Что делает файл hosts и как его найти? Hosts-файл: устраняем последствия вирусной атаки Правильный файл hosts

Многие рядовые и слегка продвинутые пользователи компьютеров много лет пользовались ими и не подозревали о существовании какого-то файла по имени hosts , не имеющего фамилии (т.е. расширения).

Но благодаря вирусам и неидеальности операционных систем семейства Форточек (Windows) пользователям пришлось познакомиться с этим "хостом", причем, довольно тесно.



Для чего нужен файл hosts?

В операционной системе Windows (XP, Vista, 7 и др.) файл hosts используется для связи (сопоставления) имен хостов (узлов, серверов, доменов) с их IP-адресами (name resolution).Файл hosts - это простой текстовый файл, не имеющий никакого расширения (даже точки у него нет:)).

Файл hosts физически находится в директории:

  • \Windows\System32\drivers\etc\ - для Windows 2000/NT/XP/Vista\7
  • \Windows\ - для старых Windows 95/98/ME

Чаще всего эта директория находится на диске C, таким образом в этом случае получается полный путь до файла hosts представляет сосбой:

По умолчанию в нормальном hosts-файле должен быть указан только один IP-адрес, это - 127.0.0.1 . Этот IP-шник зарезервирован для localhost, то есть для вашего локального ПК. Никаких других адресов там не должно быть!

Содержимое файла hosts для Windows XP (русская версия ОС):



В текстовом виде содержимое файла hosts для ОС Windows XP можно скопировать отсюда:

# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом "#".
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x

127.0.0.1 localhost

Содержимое файла hosts для Windows Vista (английская версия ОС):

В текстовом виде содержимое файла hosts для ОС Windows Vista можно скопировать отсюда:

# Copyright (c) 1993-2006 Microsoft Corp.
#

#




# space.
#


#
# For example:
#


127.0.0.1 localhost
::1 localhost



Содержимое файла hosts для Windows 7(английская версия ОС):

В текстовом виде содержимое файла hosts для ОС Windows 7 можно скопировать отсюда:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

Использование hosts-файла

Файл hosts теоретически можно использовать для ускорения работы в сети Интернет и уменьшения объема трафика. Это реализуется за счет уменьшения запросов к DNS-серверу для часто посещаемых пользователем ресурсов. Например, если вы каждый день пользуетесь поисковыми системами Яндекс и Гугл (сайты http://yandex.ru и http://google.ru соответственно), то имеет смысл в файле hosts после строчки "127.0.0.1 localhost " написать следующие строки:

93.158.134.11 yandex.ru

209.85.229.104 google.ru

Это позволит вашему Интернет-браузеру не обращаться к серверу DNS, а сразу устанавливать соединение с сайтами yandex.ru и google.ru . Конечно, такие ухищрения в настоящее время мало кто делает, хотя бы по причине хороших современных скоростей доступа.



Ограничения с помощью hosts-файла

Некоторые продвинутые товарищи иногда используют hosts-файл для блокировки нежелательных web-ресурсов (например, эротического содержания - для детей, пока они не подросли и не стали умнее вас в компьютерном отношении). Для этого нужно после строки 127.0.0.1 localhost также добавbnm строку или несколько строк:

127.0.0.1 адрес блокируемого ресурса-1

127.0.0.1 адрес блокируемого ресурса-2

127.0.0.1 адрес блокируемого ресурса-3

Например :

Суть этой записи состоит в том, что указанный блокируемый ресурс будет теперь сопоставляться браузером с IP-адресом 127.0.0.1 , который является адресом локального компьютера, – соответственно запретный сайт просто не будет загружаться.

Часто эту функцию используют компьютерные вирусы, которые дописывают в файл hosts нужные злоумышленникам перенаправления для браузеров:

Чаще всего переадресация делается на "левый" сайт, визуально не отличающийся от настоящего ресурса, при этом у пользователя воруются логин и пароль (он сам их вводит в якобы настоящие поля сайта) или просто пишут, что ваш аккаунт заблокирован (якобы за спам и прочее), заплатите денег или отправьте СМС (тоже очень платный) для разблокировки. Одновременно с перенаправлением на свой сайт с сайтов социальных сетей злоумышленники блокируют с помощью файла hosts доступ к сайтам антивирусных программ.

Внимание! Никогда не платите за это! И не отправляйте СМС!

Сотовый телефон может использоваться только как средство получения пароля, кода разблокировки. Т.е. сообщения должны к вам поступать, а не исходить от вас.



Хотя, если вам не жалко денег, предварительно уточните у своего сотового оператора стоимость отправки СМС на данный номер, чтобы точно решить, что вам действительно не жалко просто так отдать кому-то эту сумму.

Как редактировать файл hosts

  1. Каждый элемент должен быть записан в своей (отдельной) строчке.
  2. IP-адрес сайта должен начинаться с первой позиции строки, за ним (в этой же строке) через пробел должно следовать соответствующее ему имя хоста.
  3. IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
  4. Строка с комментариями должна начинаться с символа #.
  5. Если комментарии используются в строках соответствия доменных имен, они должны следовать за именем узла и отделяться от него также символом # .

Вирусы и файл hosts

Злоумышленники, чтобы их действия не сразу были обнаружены, редактируют файл hosts по-хитрому. Возможно несколько вариантов:

1. В конец файла hosts добавляется ОЧЕНЬ много строк (несколько тысяч), и адреса для перенаправления (чаще всего находятся в конце) сложно заметить, особенно, если просматривать содержимое файла hosts с помощью встроенного в Windows блокнота - весьма убогого редактора.

Для просмотра содержимого и редактирования файла hosts лучше всего использовать текстовый редактор, который показывает количество строк в документе, например, Notepad++.

Также вас должен настрожить довольно большой размер файла hosts, ну никак в обычном состоянии он не может быть размером больше нескольких килобайт!

2. Редактируется оригинальный hosts-файл, после чего ему присваивается атрибут "Скрытый " или "Системный ", ведь по умолчанию скрытые файлы и папки в операционных системах Windows не отображаются. В папке C:\WINDOWS\system32\drivers\etc создается файл hosts.txt (по умолчанию для зарегистрированных типов файлов расширения не отображаются, а система не воспринимает файл hosts.txt , ей нужен только hosts ), в котором или совсем пусто, или написано все, как должно быть в настоящем файле hosts .

3. Аналогично, как во втором варианте, только тут уже злоумышленники предусмотрели вариант, что расширения для зарегистрированных типов файлов отображаются в операционной системе (пользователь самостоятельно включил). Поэтому вместо файла hosts.txt вирус создает файл hosts , у которого буква "о " русская, а не английская. Визуально файл выглядит, как настоящий, но также не воспринимается системой.

На данной картинке первый файл hosts - скрытый, в него вирус внес изменения. Второй файл hosts - не настоящий, он содержит русскую букву "о " в названии, чаще всего этот файл hosts пустой, вирусы не утруждают себя в копировании содержимого из реального файла.

Восстановление файла hosts

Если вы идентифицировали подобные изменения вашего файла host , нужно все восстановить к исходному состоянию. Для этого нужно сделать следующее:

  • Отключить защиту в режиме реального времени у вашей антивирусной программы, потому что многие нормальные современные антивирусники (например, Avira) не разрешают вносить изменения в файл hosts .
  • Открыть директорию C:\WINDOWS\system32\drivers\etc
  • Включите отображение расширений для зарегистрированных типов файлов, скрытых и системных файлов.
  • Кликнуть на файле hosts правой кнопкой мыши и выбрать в контекстном меню строку "Edit with Notepad++ ":

Если у вас не установлена программа-текстовый редактор Notepad++ , то рекомендую сначала установить его, а блокнот не использовать. Если же у вас нет в данный момент Интернета или просто лень скачивать Notepad++ , то вы можете использовать и убогий блокнот для редактирования файла hosts .

Для открытия файла hosts блокнотом нужно кликнуть на него левой кнопкой мыши, появится окно Windows с сообщением «Не удалось открыть следующий файл… ». Установите переключатель на "Выбор программы из списка вручную ". Нажмите OK . В окне "Выбор программы " в списке найти Блокнот и нажать OK .

  • Отредактировать содержимое файл hosts, чтобы он стал как указано в начале этой статьи.
  • Сохранить изменения.
  • Активировать защиту антивирусной программы (если отключали).
  • Запустить браузер и проверить возможность просмотра нужных сайтов.

Принцип работы файла hosts

Когда пользователь набирает в браузере адрес (URL) какого-либо сайта и нажимает Enter, браузер пользователя:

  • Проверяет в hosts-файле, не является ли введенное имя собственным именем компьютера (localhost).
  • Если нет, то браузер ищет запрашиваемый адрес (имя хоста) в файле hosts.
  • Если имя хоста найдено, браузер обращается к соответствующему этому хосту IP-адресу, указанному в hosts-файле.
  • Если имя хоста не обнаружено в файле hosts, тогда браузер обращается к кэшу распознавателя DNS (DNS-кэш).
  • Если имя хоста найдено в кэше, браузер обращается к соответствующему этому хосту IP-адресу, сохраненному в кэше DNS;
  • Если имя хоста не обнаружено в кэше распознавателя DNS, браузер обращается к DNS-серверу;
  • Если запрашиваемая веб-страница (сайт) существует, то DNS-сервер переводит заданный пользователем URL-адрес в IP-адрес;
  • Веб-браузер загружает запрошенный ресурс.

Windows далеко до Linux, в плане систематического использования конфигурационных файлов, с целью настройки функционала операционной системы. В первую очередь потому, что «Винда» использует для этого реестр.

Но все же такие файлы в Windows есть, и знать об их назначении иногда бывает полезно. К важным хранилищам опций настройки относится файл под названием Hosts. Имя файла не имеет расширения, поэтому при автоматическом поиске указывать его не нужно.

По ходу изложения мы будем ориентироваться на ОС седьмой версии, как наиболее массово используемую потребителями (выкрутасы Microsoft в «восьмерке» так и не сумели убедить пользователей в том, что Metro – это круто).

По сути, мы имеем дело с хранилищем доменных имен, аналогичных именам серверов DNS. Выгода от его использования заключается в том, что владелец компьютера способен регулировать приоритеты доменов при трансляции их в реальные сетевые адреса при обращении к интернет-ресурсам.

Домены файла имеют приоритет перед любыми внешними адресами DNS, даже теми, что прописаны в настройках сетевых подключений. Установленное по умолчанию месторасположение хранилища в «семерке» выглядит следующим образом: %SystemRoot%\system32\drivers\etc\hosts. Однако этот путь не является возможным. Администратор системы может переопределить его, изменив ключ реестра под именем HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\DataBasePath. Фалы с аналогичным именем и назначением включены не только в системное окружение «Окон», их можно обнаружить в Unix-подобных ОС, в Mac-OS и даже на платформе Android.

Внутренняя структура записей Hosts и манипуляции с хранилищем

Хотя Hosts не имеет расширения, изнутри он выглядит как обычный тестовый файл с записями примерно такого формата: 127.0.0.1 localhost. То есть со структурой, состоящей из IP-адреса домена и его символического имени, разделенных пробелами или символом табуляции.

Приведенный пример – обязательная запись в любом таком файле. Она соответствует адресу и имени самой машины пользователя. Все другие записи выглядят подобно этой. При помощи помещенной сюда информации решаются самые разные задачи. Например:

  • Можно ассоциировать имя localhost не с адресом локальной машины, а с адресом любого компьютера в интрасети предприятия. Это часто проделывают системные администраторы предприятий и организаций.
  • Подобные же ассоциации могут быть использованы для оптимизации доступа к внешним хостам. Если создать запись с диапазоном IР-адресов, соответствующих реальным адресам нужных сайтов, то загрузка их страниц будет происходить быстрее, чем при обращении к базе DNS провайдера.
  • Еще одна полезная опция – возможность организовать блокировку нежелательных доменов (например, доменов рекламных сайтов). Для этого всем таким доменам назначается адрес локальной машины – 127.0.0.1

В принципе hosts – это устаревшая технология, поддерживаемая из соображений обратной совместимости.

Кроме того, она имеет серьезный недостаток: если соединение с сетью использует промежуточный прокси-сервер, то все записи хранилища просто игнорируются. Также имеются проблемы с безопасностью.

Дело в том, что очень многие вирусы любят копаться в содержимом файла и менять его по своему усмотрению. Одна из рекомендаций, выдаваемых при вирусной атаке, заключается в том, чтобы открыть файл в «Блокноте» и удалить из него все записи, расположенные ниже записи локальной машины (localhost).


Файл hosts устанавливает соответствие между доменом сайта и IP сервера. Содержимое данного файла может редактироваться администратором компьютера.

Проще говоря, благодаря этому файлу вы можете сами решать, доступ к каким сайтам стоит заблокировать, а к каким разрешить. Именно поэтому данный файл часто используется вирусным ПО для блокировки определённых сайтов, как правило, это популярные ресурсы: социальные сети, поисковики и т.п.

Вообще расположен это файл по адресу: C:\Windows\System32\drivers\etc . Для быстрого перехода вы можете нажать «Пуск» - «Выполнить» , введите команду %systemroot%\system32\drivers\etc и нажмите ОК.

Вот так он выглядит в стандартном режимы, не блокируя ни какие сайты.

Для того чтобы заблокировать какой либо сайт, достаточно добавить в данный файл простую строчку: «127.0.0.1 ссылка на сайт ». Например, на фото ниже, я запретил сайт google.ru.

Как вернуть прежние настройки.

Для того чтобы восстановить данный файл в прежнем режиме, нужно открыть данный файл в блокноте в режиме администратора и удалив лишние строчки, сохранить файл, в том же месте, и без расширения, т.е. также как было раньше. Проще всего данный файл открыть именно в режиме администратора через командную строку. Для этого, нажмите правой кнопкой мыши по самому нижнему левому углу экрана, там где находится кнопка пуск, и выберите пункт «Командная строка (администратор)».

В открывшемся окошке введите текст: «notepad C:\Windows\System32\drivers\etc\hosts» и нажмите ввод. В открывшемся файле вы можете внести изменения и сохранить их.

Если вы не уверены какие строчки именно нужно удалять, то просто удалите весь текст из файла, скопируйте и вставьте текст который находится ниже.

# Copyright 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

Начнем с того, что каждый сайт в интернете имеет ip-адрес (к примеру, 64.233.167.99), а большинство имеет и собственное доменное имя (например, www.google.com). Именно по ip-адресу в конечном итоге, и осуществляется доступ к любому веб-ресурсу в мировой сети. Иными словами, когда вы вводите в адресной строке своего интернет-браузера доменное имя какого-либо сайта, интернет-служба доменных имен (DNS) сначала ищет соответствующий ему ip-адрес, а потом уже по нему направляет вас к этому ресурсу. Именно так вы и попадаете на нужные сайты.

В стародавние времена, когда DNS-серверов еще не существовало, функции преобразования буквенных доменных имен в соответствующие им ip-адреса осуществлялись через файл hosts. Собственно говоря, он и по сей день присутствует в любой операционной системе, и браузеры за служебной информацией в первую очередь обращаются к нему, а потом уже к службе DNS. Таким образом, с помощью специальных команд, внесенных в hosts-файл можно легко заблокировать на компьютере доступ к любому веб-сайту или сервису (при чем, не только браузерам, но и компьютерным программам!) или сделать "редирект" (т.е. перенаправление ) при котором в браузере будет вводиться адрес одного сайта, а открываться вместо него будет совершенно другой портал.

Этим в последнее время довольно часто и промышляют многие интернет-злоумышленники, распространяя в сети различное вредоносное ПО, которое вносит подобные изменения в файлы хостс на пользовательских машинах, и из-за которых впоследствии могут быть заблокированы не только определенные сайты, но и обновления антивирусов, а также онлайн функции различных программ и игр, а также вместо нужных сайтов (например, любимых соцсетей "Одноклассники" и "Вконтакте") открываться совсем другие - мошеннические! Вот, довольно распространенный пример. Пользователь пытается попасть на главную страницу "Одноклассников", а вместо этого редиректом отправляется на мошеннический сайт, имеющий точно такой же дизайн и внешний вид. Не заметив подмены, он вводит там свои данные (логин/пароль) для доступа к своему аккаунту и, собственно говоря, тут же дарит их мошенникам! Или же, несколько другая, но тоже довольно частая ситуация. Вместо официального сайта любимой соцсети, через такой редирект, пользователь попадает на мошеннический портал, где ему сообщают, что его страница (аккаунт) в соцсети заблокирована и тут же предлагают восстановить к ней доступ за оплату через смс.

Чтобы избежать подобных неприятных ситуаций за хостс-файлом нужно следить и периодически проверять на предмет появления в нем подозрительных записей (функциональных команд)!

Находится файл hosts в одной из системных папок. Его расположение, в разных операционных системах может несколько отличаться, а также иногда (в зависимости от настроек ОС) он может быть и скрыт.

  • В Windows XP/2003/Vista/7/8 папка расположения: C:\WINDOWS\system32\drivers\etc\hosts
  • В Windows NT/2000 папка расположения: C:\WINNT\system32\drivers\etc\hosts
  • В Windows 95/98/ME папка расположения: C:\WINDOWS\hosts

Более подробно о том, как найти файл hosts читайте .

Теперь к делу

Стоит отметить, что в отличие от большинства компьютерных файлов, hosts не обладает идентификационным расширением, но при этом, имеет обыкновенную текстовую форму и легко открывается/редактируется обычным виндоусовским Блокнотом. Нужно всего лишь нажать прав. кл. мышки на этот файл и выбрать опцию "Открыть" или "Открыть с помощью" , затем в открывшемся окне выбрать "Блокнот" , нажать "ОК" и все содержимое хостс-файла окажется перед вами.

Вначале вы увидите большой комментарий от компании Майкрософт о том, что такое файл hosts и для каких целей он может использоваться. В нем также приводятся подробные примеры, какие команды и в каком формате можно вводить. После этого, собственно говоря, идут сами команды, имеющиеся на данный момент в вашем хостс-файле. Обратите внимание, что все комментарии в отличие от самих команд начинаются со значка "решетка" (#) и никакого функционала в себе не несут. Попросту говоря, это не больше, чем слова. Внизу на скриншоте, для большей наглядности, представлен вариант хостс-файла на русском.

Не лишним так же будет привести примеры исходных вариантов hosts-файлов из различных операционных систем. Все они друг от друга немного отличаются.

Вот так должны выглядеть все, без исключения, "чистые" файлы hosts.

Если же вы когда-нибудь обнаружите в таком файле недостающие или, наоборот, лишние записи, то лучше их быстрее удалить. Тем более, если они сделаны не вами или без вашего согласия. Скорее всего, это результат работы вирусов!

Файл hosts это довольно уязвимое место в операционной системы Windows. Этот файл стает мишенью номер один практически для всех вирусо и троянов, которым удается заразить компьютер. В данной статье мы расскажем о том, что такое файл hosts, где он находится, для чего его используют и как его восстановить после заражения компьютера вирусами.

Задача данного файла хранить список доменов и соответствующих им ip-адресов. Операционная система использует этот список для преобразования доменов в ip-адреса и наоборот.

Каждый раз когда вы вводите в адресную строку браузера адрес нужно вам сайта, происходит запрос на преобразования домена в ip-адрес. Сейчас это преобразование выполняет служба под названием DNS. Но, на заре развития Интернета hosts файл был единственной возможностью связать символьное имя (домен) с конкретным ip-адресом.

Даже сейчас, данный файл имеет непосредственное влияние на преобразование символьных имен. Если в hosts файл добавить запись, которая будет связывать ip-адрес с доменом, то такая запись будет отлично работать. Именно этим и пользуются разработчики вирусов, троянов и других вредоносных программ.

Что касается структуры файла, то файл hosts это обычный текстовый файл бузе расширения. То-есть данный файл называется не, hosts.txt, а просто hosts. Для его редактирования можно использовать обычный текстовый редактор Блокнот (Notepad).

Стандартный файл hosts состоит из нескольких строк, которые начинаются с символа «#». Такие строки не учитываются операционной системой и являются просто комментариями.

Также в стандартном файле hosts присутствует запись «127.0.0.1 localhost». Эта запись означает, что при обращении к символьному имени localhost вы буде обращается к собственному компьютеру.

Махинации с файлом hosts

Существуют два классических способа извлечь выгоду от внесения изменений в файл hosts. Во-первых с его помощью можно заблокировать доступ к сайтам и серверам антивирусных программ.

Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «127.0.0.1 kaspersky.com». При попытке открыть сайт kaspersky.com операционная система будет подключаться к ip-адресу 127.0.0.1. Естественно, это неверный ip-адрес. Это приводит к тому, что доступ к данному сайту полностью блокируется. В результате пользователь зараженного компьютера не может скачать антивирус или обновления антивирусных баз.

Кроме этого разработчики могут использовать и другой прием. Добавляя записи в файл hosts они могут перенаправлять пользователей на поддельный сайт.

Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «90.80.70.60 vkontakte.ru». Где «90.80.70.60» это ip-адрес сервера злоумышленника. В результате при попытки зайти на всем известный сайт, пользователь попадает на сайт который выглядит точно также, но находится на чужом сервере. В результате таких действий мошенники могут получить логины, пароли и другую персональную информацию пользователя.

Так что в случае любых подозрений на заражение вирусом или на подмену сайтов первым делом необходимо проверять HOSTS файл.

Где находится файл hosts

В зависимости от версии операционной системы Windows файл hosts может распологаться в различных папках. Например, если вы используете Windows XP, Windows Vista, Windows 7 или Windows 8, то файл находится в папке WINDOWS\system32\drivers\etc\ .

В операционных системах Windows NT и Windows 2000 данный файл лежит в папке WINNT\system32\drivers\etc\ .

В совсем древних версиях операционной системы, например в Windows 95, Windows 98 и Windows ME, данный файл можно найти просто в папке WINDOWS .

Восстановление файла hosts

Многих пользователей подвергшихся взлому интересует, где можно скачать hosts файл. Однако, искать и скачивать оригинальный hosts файл совсем не нужно. Его можно исправить самостоятельно, для этого необходимо открыть текстовым редактором и удалить все кроме строчки кроме «127.0.0.1 localhost». Это позволит разблокировать доступ к всем сайтам и обновить антивирус.

Рассмотрим более детально процесс восстановления файла hosts:

  1. Откройте папку в которой находится данный файл. Для того чтобы долго не бродить по каталогам в поисках нужной папки можно воспользоваться небольшой хитростью. Нажмите комбинацию клавиш Windows+R , для того чтобы открыть меню «Выполнить ». В открывшемся окне введите команду «%systemroot%\system32\drivers\etc» и нажмите кнопку ОК.
  2. После того как перед вами откроется папка в которой лежит файл hosts, сделайте резервную копию текущего файла. На случай если что-то пойдет не так. Если файл hosts существует, то просто переименуйте его в hosts.old. Если файла hosts вообще нет в этой папке, то этот пункт можно пропустить.
  3. Создайте новый пустой файл hosts. Для этого Кликните правой кнопкой мышки в папке etc и выберите пункт «Создать текстовый документ» .
  4. Когда файл будет создан его необходимо переименовать в hosts. При переименовании появится окно в котором будет предупреждение о том, что файл будет сохранен без расширения. Закройте окно с предупреждением нажатием на кнопку ОК.
  5. После того как новый hosts файл создан, его можно отредактировать. Для этого отккройте файл с помощью программы Блокнот.
  6. В зависимости от версии операционной системы содержимое стандартного hosts файла может отличаться.
  7. Для Windows XP и Windows Server 2003 нужно добавить «127.0.0.1 localhost» .
  8. Windows Vista, Windows Server 2008, Windows 7 и Windows 8 нужно добавить две строчки: «127.0.0.1 localhost» и «::1 localhost» .