Hosts

Материал из Wikibebra
Перейти к навигацииПерейти к поиску

hosts (ранее HOSTS.TXT) — текстовый файл, содержащий базу данных доменных имен и используемый при их трансляции в сетевые адреса узлов. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам. В отличие от системы DNS, содержимое файла задаётся администратором компьютера.

Расположение и содержание

В разных операционных системах файл имеет разное расположение:

Операционная система Версии Расположение
UNIX и UNIX-подобные /etc/hosts<ref></ref>
Windows 95, 98, ME %windir%\
NT, 2000, XP, 2003, Vista, 7, 8, 10 %SystemRoot%\system32\drivers\etc\hosts, его расположение может быть переопределено в ключе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\DataBasePath, в котором содержится путь к папке.
Windows Mobile Ветка реестра \HKEY_LOCAL_MACHINE\Comm\Tcpip\Hosts
Mac OS 9 и более ранние Системная папка: Preferences или просто в системной папке
Mac OS X и iOS Все версии Mac OS 10 /private/etc/hosts или /etc/hosts (/etc в OS X — символическая ссылка к /private/etc)
Novell NetWare SYS:etc\hosts
OS/2 и eComStation "bootdrive":\mptn\etc\
Symbian OS 6.1—8.1 C:\system\data\hosts
9.1+ Z:\private\10000882\hosts
Android /system/etc/hosts

IP-адреса и названия доменов разделены символами табуляции. Комментарии начинаются знаком «#» (решётка). Пустые строки игнорируются.

Обычно файл включает в себя определение расположения узла localhost<ref></ref>:

127.0.0.1       localhost

Перенаправление доменов

Перенаправление доменов используется программистами и администраторами интрасети (например, перенаправление local на узлы интрасети), а также для ускорения загрузки сайтов путём сопоставления их IP-адресов доменным именам. Так называемые «символы-джокеры» (Шаблон:Lang-en) в самом файле hosts не поддерживаются.

Блокировка ресурсов

С помощью файла hosts возможно осуществлять фильтрацию рекламы путём перенаправления доменных адресов баннеров на адрес 127.0.0.0, 127.0.0.1 (локальный хост) или 0.0.0.0 (рекомендуется). Использование локального адреса 127.0.0.1 обычно не рекомендуется, так как приводит к ожиданию ответа и сопутствующим задержкам, если сервер не существует или неправильно настроен; или если он существует и настроен, но для совершенно других целей (поэтому может давать неверный ответ и записывать лишнюю активность в логи).

Историческая справка

В семидесятых годах сеть ARPAnet представляла собой тесное сообщество из нескольких сотен узлов. Всю информацию по узлам, в частности необходимую для взаимных преобразований имен и адресов узлов ARPAnet, содержал единственный файл HOSTS.TXT. Известная UNIX-таблица узлов, /etc/hosts, прямо унаследовала свою структуру от файла HOSTS.TXT (в основном с помощью удаления ненужных на UNIX-системах полей).

За файл HOSTS.TXT отвечал Сетевой информационный центр (NIC, Network Information Center) Стэнфордского исследовательского института (SRI, Stanford Research Insitute). В тот период времени единственным источником, распространявшим файл, являлся узел SRI-NIC.1 Администраторы ARPAnet, как правило, просто посылали изменения электронной почтой в NIC и периодически синхронизировали свои файлы HOSTS.TXT с копией на узле SRI-NIC с помощью протокола FTP.

Присылаемые ими изменения добавлялись в файл HOSTS.TXT один или два раза в неделю. Однако по мере роста сети ARPAnet эта схема стала неработоспособной. Размер файла рос пропорционально количеству узлов ARPAnet. Еще быстрее рос информационный поток, связанный с необходимостью обновления файла на узлах: появление одного нового узла приводило не только к добавлению строки в HOSTS.TXT, но и к потенциальной необходимости синхронизации данных каждого узла с данными SRI-NIC.

В 1984 году были изданы документы RFC 882 и 883, в которых описывалась система доменных имен (Domain Name System, или DNS) пришедшая на замену HOSTS.TXT, а использование файла hosts теперь является необязательным и скорее дополнительным инструментом при работе с сетью.

Использование при соединении через прокси-серверы

Замена IP-адреса на доменное имя, записанное в строке файла hosts, не работает (Windows), если используется соединение через Proxy-Server, в этом случае разрешение имён происходит на уровне Proxy. Если настроено подключение к интернет только через Proxy, то нужно прописать замену в строку файла hosts, а также в настройках соединения в браузере к настройкам Proxy добавить адрес в исключения для обработки прокси (например, в браузере Internet Explorer это делается так: Сервис-Свойства обозревателя-вкладка Подключения-Настройка сети-Дополнительно-Не использовать прокси-сервер для адресов, начинающихся с, добавить строку с именем, указанным в файле hosts) только в этом случае узел будет игнорироваться Proxy, и замена будет работать. Иначе замена будет работать только для соединений, которые подключаются к Интернету напрямую (не через Proxy).

ПО для работы с hosts

Для редактирования файла hosts годится любой простейший текстовый редактор (к примеру, в Windows можно использовать поставляемую с ОС программу «Блокнот» или бесплатный Notepad++; при этом, в ОС начиная с Windows Vista текстовый редактор следует запускать «от имени администратора»). Однако создано немало программ, облегчающих и автоматизирующих работу с этим файлом. Например, программа Hosts Commander<ref></ref> позволяет выполнять сложные операции с hosts из командной строки.

Для пользователей операционных систем Windows есть бесплатные программы с графическим интерфейсом. Например:

HostsXpert для Windows 2000, XP, Vista, 7, 8, Server 2003, Server 2008, Server 2008 R2<ref></ref>.

HostsMan для Windows XP SP2, Server 2003 SP1, Vista, Server 2008, 7, 8, Server 2012, 8.1, Server 2012 R2<ref></ref>.

Использование в злонамеренных целях

На сегодняшний день большое количество вредоносных программ используют файл hosts для блокирования доступа к веб-сайтам популярных порталов или социальных сетей, или перенаправляют пользователя на страницы, внешне похожие на популярные ресурсы (социальные сети, почтовые сервисы и т. д.), куда невнимательный пользователь вводит учётные данные, попадающие таким образом к злоумышленникам. Также возможно блокирование доступа к веб-сайтам компаний-разработчиков антивирусного программного обеспечения.

Антивирусные программы, использующие проактивные методы защиты, как правило, запрещают изменение файла hosts неизвестному программному обеспечению.

Проактивные технологии — совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе. При этом проактивная защита старается блокировать потенциально опасную активность программы только в том случае, если эта активность представляет реальную угрозу. Серьезный недостаток проактивной защиты — блокирование легитимных программ (ложные срабатывания).

История развития проактивных технологий антивирусной защиты

[править | править код] Проактивные технологии начали развиваться практически одновременно с классическими (сигнатурными) технологиями. Однако, первые реализации проактивных технологий антивирусной защиты требовали высокого уровня квалификации пользователя, то есть не были рассчитаны на массовое использование простыми пользователями персональных компьютеров. Спустя десятилетие антивирусной индустрии стало очевидно, что сигнатурные методы обнаружения уже не могут обеспечить эффективную защиту пользователей. Этот факт и подтолкнул к возрождению проактивных технологий.

Технологии проактивной защиты

[править | править код]

  • Эвристический анализ

Технология эвристического анализа позволяет на основе анализа кода выполняемого приложения, скрипта или макроса обнаружить участки кода, отвечающие за вредоносную активность.

Эффективность данной технологии не является высокой, что обусловлено большим количеством ложных срабатываний при повышении чувствительности анализатора, а также большим набором техник, используемых авторами вредоносного ПО для обхода эвристического компонента антивирусного ПО.

  • Эмуляция кода

Технология эмуляции позволяет запускать приложение в среде эмуляции, эмулируя поведение ОС или центрального процессора. При выполнении приложения в режиме эмуляции приложение не сможет нанести вреда системе пользователя, а вредоносное действие будет детектировано эмулятором.

Несмотря на кажущуюся эффективность данного подхода, он также не лишен недостатков — эмуляция занимает слишком много времени и ресурсов компьютера пользователя, что негативно сказывается на быстродействии при выполнении повседневных операций, также, современные вредоносные программы способны обнаруживать выполнение в эмулированной среде и прекращать своё выполнение в ней.

  • Анализ поведения

Технология анализа поведения основывается на перехвате всех важных системных функций или установке т. н. мини-фильтров, что позволяет отслеживать всю активность в системе пользователя. Технология поведенческого анализа позволяет оценивать не только единичное действие, но и цепочку действий, что многократно повышает эффективность противодействия вирусным угрозам. Также, поведенческий анализ является технологической основой для целого класса программ — поведенческих блокираторов (HIPS — Host-based Intrusion Systems).

  • Sandboxing (Песочница) — ограничение привилегий выполнения

Технология Песочницы работает по принципу ограничения активности потенциально вредоносных приложений таким образом, чтобы они не могли нанести вреда системе пользователя.

Ограничение активности достигается за счет выполнения неизвестных приложений в ограниченной среде — собственно песочнице, откуда приложение не имеет прав доступа к критическим системным файлам, веткам реестра и другой важной информации. Технология ограничения привилегий выполнения является эффективной технологией противодействия современным угрозам, но, следует понимать, что пользователь должен обладать знаниями, необходимыми для правильной оценки неизвестного приложения.

  • Виртуализация рабочего окружения

Технология виртуализации рабочего окружения работает с помощью системного драйвера, который перехватывает все запросы на запись на жесткий диск и вместо выполнения записи на реальный жесткий диск выполняет запись в специальную дисковую область — буфер. Таким образом, даже в том случае, если пользователь запустит вредоносное программное обеспечение, оно проживет не далее чем до очистки буфера, которая по умолчанию выполняется при выключении компьютера.

Однако, следует понимать, что технология виртуализации рабочего окружения не сможет защитить от вредоносных программ, основной целью которых является кража конфиденциальной информации, так как доступ на чтение к жесткому диску не запрещен.

Применение проактивных технологий в настоящее время

[править | править код] В настоящее время проактивные технологии являются важным и неотъемлемым компонентом антивирусного программного обеспечения. Более того, как правило, в антивирусных продуктах используется сочетание сразу нескольких технологий проактивной защиты, например эвристический анализ и эмуляция кода успешно сочетаются с поведенческим анализом, что позволяет многократно повысить эффективность современных антивирусных продуктов против новых, все более и более изощренных вредоносных программ. Проактивная защита в некоторых антивирусах самостоятельно анализирует поведение программ, используя поведенческие сигнатуры (шаблоны опасного поведения).

См. Также

На клиенте

Хосты

mcedit /etc/hosts

127.0.0.1       vk.com

127.0.0.1       www.vk.com

127.0.0.1       youtube.com

127.0.0.1       www.youtube.com

F2 (сохранить), Enter, F10 (выйти).

Очистка DNS-кэша - systemctl restart nscd

Особый файл скрипт

mcedit /home/resu/info.sh

#!/bin/bash

echo "Дата и время: $(date)"

echo "Активные пользователи:"

who

echo "Мой IP-адрес:"

ip addr show ens192 | grep "inet " | awk '{print $2}' | cut -d'/' -f1

echo "Свободное место на диске:"

df -h

F2 (сохранить), Enter, F10 (выйти).

chmod +x /home/resu/info.sh

Проверка работы скрипта - /home/resu/info.sh

Постоянный выход из системы (автоматический выход должен быть в 20:30)

crontab -e

30 20 * * * loginctl terminate-user resu

Неверный логин/пароль для пользователя resu (BR-AD)

useradd resu

passwd P@$$word

Отсутствие доступа пользователя resu к /mnt/work_disk

mkdir -p /mnt/work_disk

(mount?) blkid (Определение UUID диска)

mcedit /etc/fstab

UUID="...f" /mnt/work_disk ext4 defaults 0 0

chown resu:resu /mnt/work_disk

mount /mnt/work_disk

Проверка доступа: Залогиниться под resu и проверить доступ к /mnt/work_disk

Отсутствие прав на редактирование файлов в папке /var у пользователя resu

groupadd var_editors

usermod -a -G var_editors resu

chgrp var_editors /var

chmod g+w /var

chmod g+s /var

Проверка доступа: Залогиниться под resu и попробовать создать/редактировать файл в /var