Gå til innhold
🎄🎅❄️God Jul og Godt Nyttår fra alle oss i Diskusjon.no ×

HOSTS virker ikke som forventet i W8.1


Helm

Anbefalte innlegg

I XP hadde jeg aldri problemer med Hosts-filen, når jeg la noe inn der så fungerte blokkeringen.

 

Nå i Windows 8.1 gjør jeg det samme, men jeg kan fortsatt besøke en nettside som skal være blokkert.

 

Jeg har kopiert og limt inn innholdet i Hosts-filen fra XP.

 

 

Er det andre regler for hvordan HOSTS fungerer i nyere Windows?

Lenke til kommentar
Videoannonse
Annonse

Jeg mente å ha fulgt formkravene som er beskrevet i artikkelen. Og det meste ser ut til å fungere, jeg forsøkte å besøke en annen blokkert nettside og jeg ble blokkert.

 

Det er altså noen oppføringer som ikke fungerer.

 

 

I artikkelen står det at man må bruke fully qualified domain names (FQDN) og det er kanskje dette som har gått feil. Jeg er ikke helt sikker på hva som IKKE er FQDN.

 

 

(De domenene jeg nevner her er kjent for malware og jeg sørger derfor for at ingen kan klikke seg dit uforvarende.)

 

 

Dette har jeg (blandt annet) i HOSTS:

ib.adnxs.com
photobucket.adnxs.com
adnxs.com

Likevel ble ikke følgende blokkert:

http://fra1.ib.adnxs.com/
Lenke til kommentar

Fjerne # kommentaren foran 127.0.0.1 localhost

Deretter legge inn

127.0.0.1 .ib.adnxs.com

Det vil blokkere xxx.id.adnxs.com

 

Eller bruke no ip 0.0.0.0

 

in windows is that some people point out that just blocking a domain (xyz.com, for instance) will not block such a common DNS CNAME rec as www.xyz.com or actual A/AAAA DNS recs for hosts (sub-domains) such as now-ive-got-you.xyz.com. this is quite true, but the solution is quite simple. at any stage where you want to cut off the resolution (re-directed to 0.0.0.0), just put a leading dot. thus, '.xyz.com' will block xyz.com itself and all sub-domains as well. if you want to permit anything from xyz.com EXCEPT the 'porn' host just use '.porn.xyz.com' and that host and any further sub-domains will be blocked but everything else will pass.

 

EXAMPLES:

 

'0.0.0.0 xyz.com' blocks only this very domain and all sub-domains will pass such as porn.xyz.com.

 

'0.0.0.0 .xyz.com' blocks this domain and ALL of its sub-domains such as abc.xyz.com and asd.porn.xyz.com.

 

'0.0.0.0 .porn.xyz.com' blocks ONLY the 'porn' sub-domain and any of its sub-domains.

 

Legg merke til innledende punktum i domain name.

 

De linjene legges inn uten ' ' tegnene i host filen.

 

 

 

~~~~~ exempelfil~~~~~~

0.0.0.0 .ib.adnxs.com

0.0.0.0 .photobucket.adnxs.com

0.0.0.0 .adnxs.com

~~~~~~~~~~~~~~~~~~~

Den nederste linjen er unødig. Eller de to første er unødig. Spørs hva du skal blokkere.

0.0.0.0 .adnxs.com. Blokkerer alt som slutter på adnxs.com som gjør de to første unødvendige.

Endret av syar2003
  • Liker 1
Lenke til kommentar

put a leading dot. thus, '.xyz.com' will block xyz.com itself and all sub-domains as well

Så et lite punktum foran er hva som mangler. :)

Jeg kan fjerne alle oppføringene over sub-domener og bare ha ".adnx.com", flott.

 

Jeg fikk ikke helt tak i hvorfor 0.0.0.0 er bedre enn 127.0.0.1. Sistnevnte er av en eller annen grunn standard fremgangsmåte.

Lenke til kommentar

Da har du et svar på hvorfor bruke 0.0.0.0

 

0.0.0.0 er også faktisk lokal maskin på lik linje med 127.0.0.1 i gitte situasjoner.

 

Important Note: The HOSTS file now contains a change in the prefix in the HOSTS entries to "0.0.0.0" instead of the usual "127.0.0.1".

This was done to resolve a slowdown issue that occurs with the change Microsoft made in the "TCP loopback interface" in Win8.1.

 

http://winhelp2002.mvps.org/hosts.htm

  • Liker 2
Lenke til kommentar

Jeg har hatt scamadviser.com i Hosts. Det blokkeres ikke, når jeg forsøker å gå dit kommer jeg til:

http://scamadviser.com/

Jeg legger til .scamadviser.com i Hosts. Heller ikke nå blir domenet blokkert, jeg kommer til:

http://www.scamadviser.com/
:confused: Endret av Helm
Lenke til kommentar

Passer du på å gjøre flushdns etter endringer i hostfil skal tillegg av entry virke om det er skrevet rett og med riktig karaktersett.

 

Ps! Det finns bedre løsninger til dette.

Malawarebytes f.eks kan du prøve premium versjon i 14dg for å gi malicious web site blocking funksjonen en test.

Endret av syar2003
  • Liker 1
Lenke til kommentar
Gjest Slettet-t8fn5F

Hvilket program bruker du for å redigere .host fila?

Selv bruker jeg notepad, men den må kjøres som administrator.

Man må også slå av kjente filendelse, så den ikke lagres som .host.txt

Lenke til kommentar

Viktig å lagre hosts filen med Windows ANSI format . Eller hvis man benytter utf-8 uten BOM. For at dens oppføringer ikke blir ignorert.

Editere og lagre med Windows notepad er "fail safe" slikt sett.

 

Edit:

Hva med å laste din hosts fil opp i forumet slik at noen andre kan prøve den.

Endret av syar2003
Lenke til kommentar

Passer du på å gjøre flushdns etter endringer i hostfil skal tillegg av entry virke om det er skrevet rett og med riktig karaktersett.

 

Ps! Det finns bedre løsninger til dette.

Malawarebytes f.eks kan du prøve premium versjon i 14dg for å gi malicious web site blocking funksjonen en test.

Jeg trodde at Windows automatisk oppdaterte Hosts når den ble lagret. Men for å være på den sikre siden startet jeg PCen på nytt - med begrenset suksess. Jeg kjente ikke til DOS-kommandoen ipconfig /flushdns.

 

Jeg bruker Spybot.

 

 

 

Hvilket program bruker du for å redigere .host fila?

Selv bruker jeg notepad, men den må kjøres som administrator.

Man må også slå av kjente filendelse, så den ikke lagres som .host.txt

Notisblokk. Det er mulig listen kan redigeres i Spybot, men Notisblokk er best.

 

Jeg tror ikke jeg kjørte Notisblokk som admin, men endringene i filen BLE lagret. Dette var ikke lett i starten (kom nettopp fra Win XP), men jeg lærte etter hvert at jeg ikke behøver å ta eierskap over mappen hvor Hosts ligger. Istedet kopierer jeg Hosts til skrivebordet hvor det ikke er noen restriksjoner. Så endrer jeg kopien og kopierer den tilbake og erstatter den gjeldende Hosts-filen.

 

 

 

 

Viktig å lagre hosts filen med Windows ANSI format . Eller hvis man benytter utf-8 uten BOM. For at dens oppføringer ikke blir ignorert.

Editere og lagre med Windows notepad er "fail safe" slikt sett.

 

Edit:

Hva med å laste din hosts fil opp i forumet slik at noen andre kan prøve den.

Jeg foretar meg ingen ting angående format. Da blir det ANSI.

 

 

Her er filen (endret til txt format).

Som du vil se er krf.no øverst. Det er for testing, men også fordi to prosesser tilsynelatende besøker den øverste oppføringen i Hosts uansett hva denne oppføringen er.

NetworkManager.exe og KillerService.exe går alltid til den første adressen i Hosts. Da er det greit å ha et "ufarlig" domene (som jeg uansett ikke vil besøke) øverst.

 

I strid med hva jeg har lært i denne tråden, er det ikke nok med å ha ".krf.no". Domenet ble ikke blokkert før jeg la inn også krf.no og www.krf.no.

hosts.txt

Endret av Helm
Lenke til kommentar

Nei, Spybot hindrer ikke. Alt den gjør er å skrivebeskytte filen.

 

Jeg har ikke "Teatimer" (sanntidsbeskyttelse) i Spybot aktivert. Dersom Teatimer er på antar jeg man får en popup hvor man må bekrefte endringen.

Lenke til kommentar

Løsning:

Installer Acrylic Host DNS proxy. Og bruk denne som filter.

http://sourceforge.net/projects/acrylic/?source=typ_redirect

Så bruker du vedlagte "om editerte" HOST fil som AcrylicHosts.txt

Pek nettverkskortet sin DNS fra auto til 127.0.0.1 (acrylic DNS service)

post-35394-0-02759500-1445211318_thumb.jpg

Alle dine blokkeringer virker nå med wildcards og kun deler av domain om ønsket .

 

Windows host fil lesingen er ikke intelligent nok til dette (må ha hele komplette FQDN navn med både www. og uten www. og dette har ikke endret seg siden XP)

Men det er noe register oppføringer i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider

som påvirker prioritet mellom lokal cache,DNS og host fil.

Lavere nummer er høyere prioritet og hosts skal være lavere enn DNS

Slik er OK (default)

DnsPriority Value 6

HostsPriority Value 5

LocalPriority Value 4

 

Acrylic støtter wildcards og regex .

Eks

0.0.0.0 >google.com

Vil blokkere alt som slutter på Google.com

0.0.0.0 *.google.com

Gjør samme

0.0.0.0 ??.google.com

Blokkerer xy.google.com

\ brukes foran en regular expression

AcrylicHosts.txt

Endret av syar2003
  • Liker 1
Lenke til kommentar

Takk for et interessant tips, syar. :)

 

Men er det noen feil eller mangel ved Hosts slik jeg bruker den nå?

 

 

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider

Slik ser det ut i min Regedit. Verdiene for prioriteringer er ikke de samme som du oppgir, men jeg har ikke forandret noe.

post-283842-0-24863300-1445388440_thumb.png

Lenke til kommentar

Takk for et interessant tips, syar. :)Men er det noen feil eller mangel ved Hosts slik jeg bruker den nå?

Ja , det virker ikke. Trådens kjerne.

Jeg har vist deg en løsning som fungerer.

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProviderSlik ser det ut i min Regedit. Verdiene for prioriteringer er ikke de samme som du oppgir, men jeg har ikke forandret noe.

Jeg sjekket en Windows 10 X64 og de korresponderte (jeg har oppgradert 7/8.1/10)

Se

http://www.speedguide.net/articles/host-resolution-priority-tweak-1130

Endret av syar2003
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...