Helm Skrevet 13. oktober 2015 Del Skrevet 13. oktober 2015 I XP hadde jeg aldri problemer med Hosts-filen, når jeg la noe inn der så fungerte blokkeringen. Nå i Windows 8.1 gjør jeg det samme, men jeg kan fortsatt besøke en nettside som skal være blokkert. Jeg har kopiert og limt inn innholdet i Hosts-filen fra XP. Er det andre regler for hvordan HOSTS fungerer i nyere Windows? Lenke til kommentar
nebrewfoz Skrevet 13. oktober 2015 Del Skrevet 13. oktober 2015 Tror du kan finne svaret her: https://www.petri.com/edit-hosts-file-windows-8 1 Lenke til kommentar
Helm Skrevet 13. oktober 2015 Forfatter Del Skrevet 13. oktober 2015 Jeg mente å ha fulgt formkravene som er beskrevet i artikkelen. Og det meste ser ut til å fungere, jeg forsøkte å besøke en annen blokkert nettside og jeg ble blokkert. Det er altså noen oppføringer som ikke fungerer. I artikkelen står det at man må bruke fully qualified domain names (FQDN) og det er kanskje dette som har gått feil. Jeg er ikke helt sikker på hva som IKKE er FQDN. (De domenene jeg nevner her er kjent for malware og jeg sørger derfor for at ingen kan klikke seg dit uforvarende.) Dette har jeg (blandt annet) i HOSTS: ib.adnxs.com photobucket.adnxs.com adnxs.com Likevel ble ikke følgende blokkert: http://fra1.ib.adnxs.com/ Lenke til kommentar
Syar-2003 Skrevet 13. oktober 2015 Del Skrevet 13. oktober 2015 (endret) Fjerne # kommentaren foran 127.0.0.1 localhost Deretter legge inn 127.0.0.1 .ib.adnxs.com Det vil blokkere xxx.id.adnxs.com Eller bruke no ip 0.0.0.0 in windows is that some people point out that just blocking a domain (xyz.com, for instance) will not block such a common DNS CNAME rec as www.xyz.com or actual A/AAAA DNS recs for hosts (sub-domains) such as now-ive-got-you.xyz.com. this is quite true, but the solution is quite simple. at any stage where you want to cut off the resolution (re-directed to 0.0.0.0), just put a leading dot. thus, '.xyz.com' will block xyz.com itself and all sub-domains as well. if you want to permit anything from xyz.com EXCEPT the 'porn' host just use '.porn.xyz.com' and that host and any further sub-domains will be blocked but everything else will pass. EXAMPLES: '0.0.0.0 xyz.com' blocks only this very domain and all sub-domains will pass such as porn.xyz.com. '0.0.0.0 .xyz.com' blocks this domain and ALL of its sub-domains such as abc.xyz.com and asd.porn.xyz.com. '0.0.0.0 .porn.xyz.com' blocks ONLY the 'porn' sub-domain and any of its sub-domains. Legg merke til innledende punktum i domain name. De linjene legges inn uten ' ' tegnene i host filen. ~~~~~ exempelfil~~~~~~ 0.0.0.0 .ib.adnxs.com 0.0.0.0 .photobucket.adnxs.com 0.0.0.0 .adnxs.com ~~~~~~~~~~~~~~~~~~~ Den nederste linjen er unødig. Eller de to første er unødig. Spørs hva du skal blokkere. 0.0.0.0 .adnxs.com. Blokkerer alt som slutter på adnxs.com som gjør de to første unødvendige. Endret 13. oktober 2015 av syar2003 1 Lenke til kommentar
Helm Skrevet 13. oktober 2015 Forfatter Del Skrevet 13. oktober 2015 put a leading dot. thus, '.xyz.com' will block xyz.com itself and all sub-domains as wellSå et lite punktum foran er hva som mangler. Jeg kan fjerne alle oppføringene over sub-domener og bare ha ".adnx.com", flott. Jeg fikk ikke helt tak i hvorfor 0.0.0.0 er bedre enn 127.0.0.1. Sistnevnte er av en eller annen grunn standard fremgangsmåte. Lenke til kommentar
Syar-2003 Skrevet 13. oktober 2015 Del Skrevet 13. oktober 2015 (endret) 127.0.0.1 er loopback ip adressen til ditt eget nettverkskort. 0.0.0.0 = ingen ip adresse. Et nettverkskort med 0.0.0.0 er TCP/IP disabled. Endret 13. oktober 2015 av syar2003 Lenke til kommentar
Helm Skrevet 13. oktober 2015 Forfatter Del Skrevet 13. oktober 2015 (endret) Ja, men resultatet blir i begge tilfeller at PC'en ikke kommer ut til det aktuelle domenet. Så da tenker jeg begge metoder er likeverdige? Endret 13. oktober 2015 av Helm Lenke til kommentar
Syar-2003 Skrevet 13. oktober 2015 Del Skrevet 13. oktober 2015 Da har du et svar på hvorfor bruke 0.0.0.0 0.0.0.0 er også faktisk lokal maskin på lik linje med 127.0.0.1 i gitte situasjoner. Important Note: The HOSTS file now contains a change in the prefix in the HOSTS entries to "0.0.0.0" instead of the usual "127.0.0.1". This was done to resolve a slowdown issue that occurs with the change Microsoft made in the "TCP loopback interface" in Win8.1. http://winhelp2002.mvps.org/hosts.htm 2 Lenke til kommentar
Helm Skrevet 15. oktober 2015 Forfatter Del Skrevet 15. oktober 2015 (endret) Jeg har hatt scamadviser.com i Hosts. Det blokkeres ikke, når jeg forsøker å gå dit kommer jeg til: http://scamadviser.com/ Jeg legger til .scamadviser.com i Hosts. Heller ikke nå blir domenet blokkert, jeg kommer til: http://www.scamadviser.com/ Endret 15. oktober 2015 av Helm Lenke til kommentar
Syar-2003 Skrevet 15. oktober 2015 Del Skrevet 15. oktober 2015 (endret) Passer du på å gjøre flushdns etter endringer i hostfil skal tillegg av entry virke om det er skrevet rett og med riktig karaktersett. Ps! Det finns bedre løsninger til dette. Malawarebytes f.eks kan du prøve premium versjon i 14dg for å gi malicious web site blocking funksjonen en test. Endret 15. oktober 2015 av syar2003 1 Lenke til kommentar
Gjest Slettet-t8fn5F Skrevet 15. oktober 2015 Del Skrevet 15. oktober 2015 Hvilket program bruker du for å redigere .host fila? Selv bruker jeg notepad, men den må kjøres som administrator. Man må også slå av kjente filendelse, så den ikke lagres som .host.txt Lenke til kommentar
Syar-2003 Skrevet 15. oktober 2015 Del Skrevet 15. oktober 2015 (endret) Viktig å lagre hosts filen med Windows ANSI format . Eller hvis man benytter utf-8 uten BOM. For at dens oppføringer ikke blir ignorert. Editere og lagre med Windows notepad er "fail safe" slikt sett. Edit: Hva med å laste din hosts fil opp i forumet slik at noen andre kan prøve den. Endret 15. oktober 2015 av syar2003 Lenke til kommentar
Helm Skrevet 16. oktober 2015 Forfatter Del Skrevet 16. oktober 2015 (endret) Passer du på å gjøre flushdns etter endringer i hostfil skal tillegg av entry virke om det er skrevet rett og med riktig karaktersett. Ps! Det finns bedre løsninger til dette. Malawarebytes f.eks kan du prøve premium versjon i 14dg for å gi malicious web site blocking funksjonen en test. Jeg trodde at Windows automatisk oppdaterte Hosts når den ble lagret. Men for å være på den sikre siden startet jeg PCen på nytt - med begrenset suksess. Jeg kjente ikke til DOS-kommandoen ipconfig /flushdns. Jeg bruker Spybot. Hvilket program bruker du for å redigere .host fila? Selv bruker jeg notepad, men den må kjøres som administrator. Man må også slå av kjente filendelse, så den ikke lagres som .host.txt Notisblokk. Det er mulig listen kan redigeres i Spybot, men Notisblokk er best. Jeg tror ikke jeg kjørte Notisblokk som admin, men endringene i filen BLE lagret. Dette var ikke lett i starten (kom nettopp fra Win XP), men jeg lærte etter hvert at jeg ikke behøver å ta eierskap over mappen hvor Hosts ligger. Istedet kopierer jeg Hosts til skrivebordet hvor det ikke er noen restriksjoner. Så endrer jeg kopien og kopierer den tilbake og erstatter den gjeldende Hosts-filen. Viktig å lagre hosts filen med Windows ANSI format . Eller hvis man benytter utf-8 uten BOM. For at dens oppføringer ikke blir ignorert. Editere og lagre med Windows notepad er "fail safe" slikt sett. Edit: Hva med å laste din hosts fil opp i forumet slik at noen andre kan prøve den. Jeg foretar meg ingen ting angående format. Da blir det ANSI. Her er filen (endret til txt format). Som du vil se er krf.no øverst. Det er for testing, men også fordi to prosesser tilsynelatende besøker den øverste oppføringen i Hosts uansett hva denne oppføringen er. NetworkManager.exe og KillerService.exe går alltid til den første adressen i Hosts. Da er det greit å ha et "ufarlig" domene (som jeg uansett ikke vil besøke) øverst. I strid med hva jeg har lært i denne tråden, er det ikke nok med å ha ".krf.no". Domenet ble ikke blokkert før jeg la inn også krf.no og www.krf.no. hosts.txt Endret 16. oktober 2015 av Helm Lenke til kommentar
Gjest Slettet-t8fn5F Skrevet 17. oktober 2015 Del Skrevet 17. oktober 2015 Bruker ikke Spybot å nekte forandring av host fila for å forhindre browser hijacking?? Lenke til kommentar
Helm Skrevet 18. oktober 2015 Forfatter Del Skrevet 18. oktober 2015 Nei, Spybot hindrer ikke. Alt den gjør er å skrivebeskytte filen. Jeg har ikke "Teatimer" (sanntidsbeskyttelse) i Spybot aktivert. Dersom Teatimer er på antar jeg man får en popup hvor man må bekrefte endringen. Lenke til kommentar
Gjest Slettet-t8fn5F Skrevet 18. oktober 2015 Del Skrevet 18. oktober 2015 Du kjører ikke IPv6 og må bruke ::1 istedet for 127.0.0.1 Lenke til kommentar
Helm Skrevet 18. oktober 2015 Forfatter Del Skrevet 18. oktober 2015 Hæ? Jeg kjører hverken IPv4 eller IPv6, det er det serverne (nettsidene) som gjør. Eller? Lenke til kommentar
Syar-2003 Skrevet 18. oktober 2015 Del Skrevet 18. oktober 2015 (endret) Løsning: Installer Acrylic Host DNS proxy. Og bruk denne som filter. http://sourceforge.net/projects/acrylic/?source=typ_redirect Så bruker du vedlagte "om editerte" HOST fil som AcrylicHosts.txt Pek nettverkskortet sin DNS fra auto til 127.0.0.1 (acrylic DNS service) Alle dine blokkeringer virker nå med wildcards og kun deler av domain om ønsket . Windows host fil lesingen er ikke intelligent nok til dette (må ha hele komplette FQDN navn med både www. og uten www. og dette har ikke endret seg siden XP) Men det er noe register oppføringer i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider som påvirker prioritet mellom lokal cache,DNS og host fil. Lavere nummer er høyere prioritet og hosts skal være lavere enn DNS Slik er OK (default) DnsPriority Value 6 HostsPriority Value 5 LocalPriority Value 4 Acrylic støtter wildcards og regex . Eks 0.0.0.0 >google.com Vil blokkere alt som slutter på Google.com 0.0.0.0 *.google.com Gjør samme 0.0.0.0 ??.google.com Blokkerer xy.google.com \ brukes foran en regular expression AcrylicHosts.txt Endret 19. oktober 2015 av syar2003 1 Lenke til kommentar
Helm Skrevet 21. oktober 2015 Forfatter Del Skrevet 21. oktober 2015 Takk for et interessant tips, syar. Men er det noen feil eller mangel ved Hosts slik jeg bruker den nå? HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider Slik ser det ut i min Regedit. Verdiene for prioriteringer er ikke de samme som du oppgir, men jeg har ikke forandret noe. Lenke til kommentar
Syar-2003 Skrevet 21. oktober 2015 Del Skrevet 21. oktober 2015 (endret) Takk for et interessant tips, syar. :)Men er det noen feil eller mangel ved Hosts slik jeg bruker den nå?Ja , det virker ikke. Trådens kjerne.Jeg har vist deg en løsning som fungerer. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProviderSlik ser det ut i min Regedit. Verdiene for prioriteringer er ikke de samme som du oppgir, men jeg har ikke forandret noe.Jeg sjekket en Windows 10 X64 og de korresponderte (jeg har oppgradert 7/8.1/10)Se http://www.speedguide.net/articles/host-resolution-priority-tweak-1130 Endret 21. oktober 2015 av syar2003 Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå