среда, 15 августа 2012 г.

Редактирование файла Hosts, блокируем сайты на системном уровне

В работе у меня это часто встречается, так как много скачиваю не лицензионного, а хитрожопые разработчики кряков не могут не вставить вирусов, которые им тупо накручивают клики рекламы на сайтах.

Мной используется для отслеживания любимая программа HttpAnalyser, которая не только показывает узел, к которому выполняется коннект, а ещё и программу, которая его выполняет. Когда вижу левую активность, сайты отключаю через Hosts. 

Теперь разберём, как же выполняется отключение, что ж это за такой магический файл.
Есть он на любой ОС, расположен тут:
Windows: %systemroot%\system32\drivers\etc
В данном случае %systemroot% - это патч папки Windows(Winnt если XP)

Linux и MacOS:
/etc/hosts

Технология:
Не обязательно использовать данный файл для блокировки сайта. Можно делать перенаправление какого либо домена на определённый указанный ip. 

Этой технологией пользуются многие тупые очкастые ботаны-анонисты, которые пишут различные вирусы. Гореть вам всем в самой жаркой части ада! Но не все такие глупые, более продвинутые анонисты уже делают через хуки, а именно перехват функций системных библиотек. Моя реакция такая по тому, что сильно бесит, когда ты пишешь в адресную строку браузера google.com, а попадаешь на порносайт...

Как это всё работает.
Изначально наш файл выглядит так:
# Copyright (c) 1993-2009 Microsoft Corp.## This is a sample HOSTS file used by Microsoft TCP/IP for Windows.## This file contains the mappings of IP addresses to host names. Each# entry should be kept on an individual line. The IP address should# be placed in the first column followed by the corresponding host name.# The IP address and the host name should be separated by at least one# space.## Additionally, comments (such as these) may be inserted on individual# lines or following the machine name denoted by a '#' symbol.## For example:##      102.54.94.97     rhino.acme.com          # source server#       38.25.63.10     x.acme.com              # x client host
# localhost name resolution is handled within DNS itself.# 127.0.0.1       localhost# ::1             localhost0.0.0.0         .psf0.0.0.0         psf
Чтобы выполнить подмену ip домена, вписывается запись такого формата:
ip домен_который_подменяем

Пример:
87.240.131.101 google.com
Этой строчкой мы меняем ip сайта google.com и попадаем при заходе в контакт, так как я указал ip контакта.

Для блокировки сайта надо указывать такой ip:
127.0.0.1
Это локальный ip, всегда возвращается пустая страница при любом запросе.

Примечание для любителей контры версии no-steam:
Мной было замечено, что любая не стимовская версия постоянно заходит на вот эти два сайта
xkkexay430.dyndns.info
bir3yk.net
И постоянно там при запуске кс какая то активность, а именно прокличка рекламы яндекса (можете проверить). А также замечено, что контра вылетает тогда, когда не может приконнектиться к одному из этих сайтов.
Лично я у себя заблокировал эти два сайта и после этого список серверов появляется мгновенно без задержек и ни разу не вылетала при поиске сервера.

Заблокировал при помощи этих двух строк:
127.0.0.1    xkkexay430.dyndns.info
127.0.0.1    bir3yk.net
Делать это или нет, решать вам.

0 коммент.:

Отправить комментарий

TROCKII БЛОГ Copyright © 2012 | Template created by Lev Trockii |