Стандартний hosts windows 7. Пошкоджено файл HOSTS у папці C:\Windows\System32\drivers\etc: що робити? Де розташований файл hosts

Додаткові Windows hosts файли можуть бути введені в режимі гри клієнта, або спричиняються з пакування. У файлі файлів є файл Windows Windows, який може перезавантажити DNS і реректи URL або IP-адреси до різних місць. Типовий домашній інтернет-пристрій не буде змінено файли hosts.

Checking for Modifications

  1. Press Windows Key + R.
  2. Type OK.
  3. Open the hosts file with a text editor such as Notepad. Hosts не буде мати файл extension.
  4. Compare ваші файли файлу з Microsoft Defaults listed below. Якщо ви є різним, це буде змінено. Remove any lines that contain Blizzard URLs or address.
  5. Save the file.

Note:Якщо ваші hosts файл був змінений, run a virus scan . Віруси і malware може змінити файли hosts до спроби перейти до свого комп'ютера до малих веб-сайтів.

Common Problematic Modifications

Ці зміни негативно впливають на Blizzard games. If you find them, remove them:

  • 127.0.0.1 eu.actual.battle.net
  • 127.0.0.1 us.actual.battle.net
  • 127.0.0.1 enGB.nydus.battle.net

Resetting the Hosts File to Microsoft Defaults

Для того, щоб передати Hosts file back to the default, далі ці кроки:

  1. Press Windows Key + R.
  2. Type notepadв Run window.
  3. Click OK.
  4. Copy the following text to the Notepad window: # Copyright (c) 1993-2006 Microsoft Corp. # # Цей файл HOSTS використовується як Microsoft TCP/IP для Windows. # # Цей файл містить mappings IP address to host names. Each # entry should be kept on an individual line. IP address should # be placed in the first column followed by the corresponding host name. # IP-адреса і host name повинні бути відокремлені в межах одного # space. # # Additionally, comments (sub as these) можуть бути включені на індивідуальні # lines або following the machine name позначено як "#" symbol. # # Для прикладу: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handle within DNS itself. # 127.0.0.1 localhost # :: 1 localhost
  5. On the File menu, select Save as, тип "hosts" (включаючи quotation marks) in the File name box, and then save the file to the desktop.
  6. Press Windows Key + R again.
  7. Type %WinDir%\System32\Drivers\Etc into the Run window and click OK.
  8. Натисніть Hosts файл до "Hosts.old".
  9. Копіювати або переміщувати файли Hosts, які ви створили з вашого робочого стола до %WinDir%\System32\Drivers\Etc folder. Якщо ви збираєтеся отримати доступ до власного адміністратора password, select Continue.

Hosts- текстовий файл, що відповідає за блокування, перенаправлення та взагалі доступ до певних вузлів інтернету.

Саме через HOSTS шахраї блокують доступ до певних сайтів та порталів. Часто перенаправляють інші псевдо сторінки (нібито однокласники чи контакті), де просять запровадити спочатку ваші логін і пароль, та був ще й смс. В результаті у шахраїв ваші дані облікового запису плюс гроші за смс. Найчастіше перевіряйте комп'ютер на віруси та .

Де знайти файл Hosts (хост)?

Файл hosts (хост) знаходиться за адресою:
системний диск (найчастіше C:)/windows/system32/drivers/etc/hosts
Також у цій папці ви знайдете такі файли як: lmhosts, networks, protocol, services – їхня присутність – це нормально.

Файл hosts (хост) зник, що робити, де шукати?

Він нікуди не зник. Швидше за все він просто прихований і для того, щоб його побачити, треба включити в налаштуваннях. Для цього натискаємо Пуск-Панель управління-Налаштування папок-вид-в самому низу поставити галочку «показувати приховані файли, папки та диски» і натискаємо застосувати. Тепер шукаємо файл там-таки.

Який має виглядати файл Hosts(хостс)?

Так само як і на картинці, може бути англійською. Якщо додаткові перенаправлення нижче 127.0.0.1 localhost, все видаляйте. Ось

Файл hosts це досить вразливе місце для операційної системи Windows. Цей файл стає мішенню номер один для всіх вірусів і троянів, яким вдається заразити комп'ютер.
Завдання даного файлу зберігати список доменів та відповідних ним ip-адрес. Операційна система використовує цей список для перетворення доменів на ip-адреси і навпаки.

Щоразу коли ви вводите адресний рядок браузера адресу потрібно вам сайту, відбувається запит на перетворення домену в ip-адресу. Наразі це перетворення виконує служба під назвою DNS. Але, на початку розвитку Інтернету hosts файл був єдиною можливістю пов'язати символьне ім'я (домен) з конкретною ip-адресою.
Навіть зараз, цей файл безпосередньо впливає на перетворення символьних імен. Якщо в hosts файл додати запис, який буде пов'язувати ip-адресу з доменом, то такий запис буде добре працювати. Саме цим і користуються розробники вірусів, троянів та інших шкідливих програм.

Що стосується структури файлу, файл hosts це звичайний текстовий файл без розширення. Тобто цей файл називається не, hosts.txt, а просто hosts. Для редагування можна використовувати звичайний текстовий редактор Блокнот (Notepad).

Стандартний файл hosts складається з кількох рядків, які починаються із символу «#». Такі рядки не враховуються операційною системою та є просто коментарями.

Також у стандартному файлі hosts є запис «127.0.0.1 localhost». Цей запис означає, що при зверненні до символьного імені localhost ви звертаєтесь до власного комп'ютера.

Махінації з файлом hosts

Існують два класичні способи отримати вигоду від внесення змін до файлу hosts. По-перше з його допомогою можна заблокувати доступ до сайтів та серверів антивірусних програм.

Наприклад, заразивши комп'ютер, вірус додаєу файл hosts такий запис: "127.0.0.1 kaspersky.com". При спробі відкрити сайт kaspersky.com операційна система підключатиметься до IP-адреси 127.0.0.1. Природно, це неправильна IP-адреса. Це призводить до того, що доступ до цього сайту повністю блокується.В результаті користувач зараженого комп'ютера не може завантажити антивірус або оновлення антивірусних баз.

Крім цього, розробники вірусів можуть використовувати й інший прийом. Додаючи записи у файл hosts, вони можуть перенаправляти користувачів на підроблений сайт.


Наприклад, заразивши комп'ютер, вірус додає файл hosts такий запис: «90.80.70.60 vkontakte.ru». Де «90.80.70.60» це ip-адреса сервера зловмисника. В результаті при спробі зайти на всім відомий сайт, користувач потрапляє на сайт який виглядає так само, але знаходиться на чужому сервері. Внаслідок таких дій шахраї можуть отримати логіни, паролі та іншу персональну інформацію користувача.


Так що у разі будь-яких підозр на зараження вірусом або на заміну сайтів насамперед необхідно перевіряти файл HOSTS.

Шкідливе ПЗ маскує модифікацію hosts-файлу таким чином:

Щоб утруднити виявлення рядків, доданих вірусом, вони записуються в кінець файлу

Після розлогої порожньої області, що утворюється в результаті багаторазового переведення рядків;

Після цього оригінальному hosts-файлу надається атрибут Прихований (за замовчуванням приховані файли та папки не видно);

Створюється помилковий hosts-файл, який на відміну від цього файлу hosts (не має розширення) має розширення.txt (за замовчуванням для зареєстрованих типів файлів розширення не відображаються):

Де знаходиться файл hosts

Залежно від версії операційної системи Windows, файл hosts може розташовуватися в різних папках. Наприклад, якщо ви використовуєте Windows XP, Windows Vista, Windows 7 або Windows 8, файл знаходиться в папціWINDOWS\system32\drivers\etc\


У операційних системах Windows NT і Windows 2000 цей файл лежить у папці WINNT\system32\drivers\etc\


Редагування файлу hosts

Можна відредагувати файл hostsі в Блокноті видалити непотрібні рядки, або додати свої.
Для того, щоб відредагувати файл hosts, необхідно запустити блокнот у режимі Адміністратора, а потім уже в ньому відкрити файл C:\Windows\System32\drivers\etc\hosts.

Як почистити файл hosts

Отже, за пунктами.

Натискаємо "Пуск".

Вибираємо "Всі програми".

Потім вибираємо пункт "Стандартні".

На пункті "Блокнот" натискаєте правоюкнопкою миші та вибираєте пункт "Запуск від імені адміністратора".

У вікні блокнота, вибираєте меню Файл, потім пункт "Відкрити..."

У вікні вибираєте "Комп'ютер" у лівій частині вікна.

Потім відкриваєте диск З:.

Каталог Windows.

Каталог system32.

Каталог drivers.

Каталог та ін.

Коли Ви відкриєте каталог, etc, у Вас відкриється порожній каталог. У нижньому правому куті вікна виберіть пункт "Всі файли".

Виберіть файл hosts та натисніть кнопку "Відкрити".

Перевірте наявність необхідного вмісту: на початку йдуть пояснювальні коментарі від Microsoft про те, що це за файл і як ним користуватися. Далі наводиться кілька прикладів, як вводити різні команди. Все це, простий текст та жодних функцій він не несе! Пропускаємо його та доходимо до кінця. Далі маємо йти вже самі команди. На відміну від коментарів (тобто простого тексту) вони мають починатися не зі значка "#", а з конкретних цифр, що позначають IP-адресу.

Шкідливими можуть бути будь-які команди, що йдуть у вашому hosts-файлі після наступних рядків:

  • У Windows XP: 127.0.0.1 localhost
  • У Windows Vista: ::1 localhost
  • У Windows 7/8: # ::1 localhost

Як бачите, host-файли в різних операційних системах дещо відрізняються.

Щоб не почистити чогось зайвого, потрібно знати, як розшифровуються команди. Нічого складного тут нема. На початку кожної команди йде цифрова IP-адреса, Потім (через пропуск) співвідносне з ним буквене доменне ім'я, а після нього може йти невеликий коментарпісля піктограми "#".

Запам'ятайте! Усі команди, що починаються із цифр 127.0.0.1(за винятком, 127.0.0.1 localhos t) блокують доступдо різних сайтів та інтернет-сервісів. До яких саме дивіться в наступній графі, що йде після цих цифр.
Команди, які мають на початку будь-які інші цифри ip-адреси, перенаправляють(Роблять редирект) на шахрайські сайти замість офіційних. Які сайти вам підмінили на шахрайські, так само дивіться у кожній графі, яка йде після цих цифр.
Таким чином, здогадатися буде зовсім нескладно, які команди у вашому хост-файлі – шкідливі! Якщо все ж таки щось не зрозуміло - дивіться на скріншот знизу.

Врахуйте ще такий момент. Багато вірусних команд хитрими інтернет-зловмисниками можуть бути заховані далеко в самому низу файлу, тому не полінуйтеся прокрутити повзунок вниз до кінця!

Після того, як ви проведете "зачистку", не забудьте зберегти всі зміни ( "Файл" --> "Зберегти"). Якщо ви відкривали файл hosts із самої програми "Блокнот", при збереженні змін у графі "Тип файлу"обов'язково виберіть варіант "Всі файли", інакше блокнот замість збережень у hosts-файлі зробить лише його. текстову копію hosts.txtяка не є системним файлом і ніяких функцій не виконує!

Після вдалого збереження не забудьте перезавантажити комп'ютер.


Як заблокувати сайти в hosts

Отже, hosts-файл вже відкритий, і ви бачите, що він побудований у формі звичайного текстового документа.

На початку ви побачите коментарі (звичайний текст, що не несе ніякого функціоналу), що починаються з символу "#" . Після ними можуть і деякі функціональні команди, прописані системою.

Але вони нам не потрібні. Пропускаємо їх і доходимо до кінця документа. Робимо відступ.І ось тут уже можна прописувати потрібні нам команди!

Після роботи з файлом відкрийте меню Файл, виберіть пункт "Зберегти".


Щоб розуміти, як правильно вводити команди блокування веб-ресурсів, потрібно знати, що кожен ПК має т.зв. loopback-адреса, що відсилає будь-який запит назад до себе. Для будь-яких комп'ютерів під керуванням систем Windows, Linux або Mac ця адреса завжди однакова - 127.0.0.1 . Ось за допомогою саме цієї ip-адреси ви і зможете заблокувати будь-який запит до небажаного сайту, щоб він прямував не до запитуваного ресурсу, а про братно до локального комп'ютера.

Ця команда в hosts прописується так: " 127.0.0.1 ім'я блокованого домену Ось реальні приклади: 127.0.0.1 mega-porno.ru, 127.0.0.1 odnoklassniki.ru, 127.0.0.1 vk.comі т.д.

От і все. Тепер доступ до всіх небажаних сайтів надійно заблоковано. Головне, після змін - перезберегти файл hosts! Детальну інструкцію дивіться вище.

Відновлення файлу hosts після вірусного зараження

Як уже говорилося, на сьогоднішній день велика кількість шкідливих програм використовують файл hostsдля блокування доступу до веб-сайтів популярних порталів або соціальних мереж. Найчастіше замість блокування сайтів шкідливі програми перенаправляють користувача на сторінки, які зовні схожі на популярні ресурси (соціальні мережі, поштові сервіси тощо), куди неуважний користувач вводить облікові дані, які таким чином потрапляють до зловмисників.
Якщо у файлі є записи типу 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ruабо адреси ваших сайтів, на які ви не можете зайти, то для початку перевірте ваш на комп'ютер на "зловредів", а потім відновіть файл hosts

Багато користувачів піддалися злому цікавить, де можна завантажити файл hosts. Однак, шукати та завантажувати оригінальний hosts файл зовсім не потрібно. Його можна виправити самостійно, для цього необхідно відкрити текстовим редактором і видалити всі, крім рядка, крім «127.0.0.1 localhost». Це дозволить розблокувати доступ до всіх сайтів та оновити антивірус.

Розглянемо детальніше процес відновлення файлу hosts:

1. Відкрийте папку, в якій знаходиться файл. Для того щоб довго не блукати каталогами у пошуках потрібної папки можна скористатися невеликою хитрістю. Натисніть комбінацію клавіш Windows+R для того, щоб відкрити меню «Виконати». У вікні, введіть команду "%systemroot%\system32\drivers\etc"та натисніть кнопку ОК.

2. Після цього перед вами відкриється папка, в якій лежить файл hosts.

3. Далі необхідно створити резервну копію поточного файлу. На випадок, якщо щось піде не так. Якщо файл hosts існує, просто перейменуйте його в hosts.old. Якщо файл hosts взагалі немає в цій папці, то цей пункт можна пропустити.


4.Створити новий порожній файл hosts. Для цього клацніть правою кнопкою мишки в папці etc і виберіть пункт"Створити текстовий документ"

5. Коли файл буде створений, його необхідно перейменувати в hosts. При перейменуванні з'явиться вікно, у якому буде попередження про те, що файл буде збережено без розширення. Закрийте вікно із попередженням, натиснувши кнопку ОК.

6. Після того, як новий hosts файл створено, його можна відредагувати. Для цього відкрийте файл за допомогою програми Блокнот.

7. Залежно від версії операційної системи вміст стандартного файлу hosts може відрізнятися.

Ось так мають виглядати всі, без винятку, "чисті" файли hosts.

Зверніть увагу!

  • Для Windows XP та Windows Server 2003 потрібно додати "127.0.0.1 localhost"
  • Windows Vista, Windows Server 2008, Windows 7 і Windows 8 потрібно додати два рядки: "127.0.0.1 localhost" і "::1 localhost"

Якщо ж ви коли-небудь виявите в такому файлі відсутні або, навпаки, зайві записи, краще їх швидше видалити. Тим більше якщо вони зроблені не вами або без вашої згоди. Швидше за все це результат роботи вірусів!

Відновлення файлу hosts за промовчанням у Windows 7: Скопіюйте файл наведений нижче текст.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Цей файл містить файл HOSTS за допомогою Microsoft TCP/IP для Windows.
#
# Цей файл містить mappings IP address to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column наведено by the corresponding host name.
# The IP address and host name should be separated by at least one
# Space.
#
# Additionally, comments (such as these) можуть бути inserted on individual
# lines or following the machine name помітно a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

Збережіть та закрийте файл.

За допомогою цього файлу можна встановити відповідність між іменами доменів та їх IP-адресами. У загальному випадку ця відповідність визначає служба (сервер) DNS, але якщо цю службу потрібно «обійти», тобто задати нестандартну (іноді корисну, а іноді шкідливу) відповідність, то вдаються до його завдання у файлі hosts. Цей системний об'єкт з'явився разом із появою інтернету, коли служба DNS ще не існувала, і був єдиним способом вказати для Windows відповідність між символьним ім'ям сайту та його фізичною мережевою адресою.

Формат файлу

Цей файл є системним і розташовується в системному розділі диска в папці Windows System32drivers etc. За своїм форматом це звичайний текстовий файл із ім'ям hosts, але без розширення імені. Він складається з текстових рядків і може бути редагований будь-яким редактором текстів. Кожен його рядок може бути або коментарем (у цьому випадку першим символом є #), або завданням відповідності, що має формат <имя домена>. Між адресою та ім'ям має бути одна або більше прогалин. Наприклад, рядок 102.54.81.91 rh.com пов'язує хост rh.com з його адресою 102.54.81.91. Під час встановлення Windows 7 формує стандартний вміст цього документа, що має вигляд:

Як відновити hosts

Іноді може виникнути ситуація, коли потрібно відновити початковий стан файлу. Вона може виникнути або після його випадкового видалення чи спотворення, або внаслідок дії шкідливих програм. Відразу слід сказати, що для доступу до цього файлу (у тому числі і при його відновленні) потрібні права адміністратора. Вміст його можна сформувати вручну в редакторі текстів або завантажити з інтернету.

Редагування файлу

Зрозуміло, що для того, щоб правити hosts, потрібно мати права адміністратора. Редагувати його можна будь-яким редактором текстів. Як приклад використовуємо стандартний Блокнот, який завжди встановлюється у Windows 7. Запустити його можна двома способами - з командного рядка та прямим викликом Блокнота:


Після будь-яких змін цього документа обов'язково слід перезавантажитись, інакше його новий вміст не буде відомий Windows 7, оскільки він стає відомим тільки під час перезавантаження.

Користь та шкода від змін hosts

Корисними змінами цього файлу можна вважати, наприклад, такі:

  • Встановлення відповідності IP-адреси та домену з метою прискорення звернення до сайту за рахунок обходу DNS-сервера.
  • Зміни з метою блокування доступу до певного сайту, наприклад, для блокування автентифікації Windows або наявності оновлень будь-якої програми. Для цього як IP-адреса вказується 127.0.0.1, що операційна система сприймає як звернення до цього комп'ютера, а не до реального сайту.
  • Зміни для оголошення цього комп'ютера локальним сервером, оскільки служба DNS про нього нічого не знає. Зрозуміло, що для цього IP-адреса має бути статичною.

Hosts - головна мета для більшості шкідливих програм. Існує два основних, можна сказати «класичних», способу зміни цього файлу, до яких вдаються зловмисники з метою отримати з цього собі вигоду. Це такі зміни:

  • Блокування доступу до серверів антивірусних програм, щоб комп'ютер не зміг завантажити таку програму чи оновлення баз синдромів вірусів. Наприклад, якщо в результаті впливу вірусу або трояна в hosts з'явиться рядок виду «127.0.0.1 esetnod32.ru», то будь-які спроби зайти на сайт із цим антивірусом блокуватимуться.
  • Підміна реальної адреси сайту, прописаного на DNS-сервері, на підроблений. Допустимо, шкідлива програма, що проникла на комп'ютер, пропише в цьому файлі рядок «91.81.71.61 vk.com», де задано адресу комп'ютера автора цієї програми. Це робиться з метою, щоб спроби зайти на улюблений сайт приводили до звернення на сервер зловмисника, інтерфейс якого повністю повторює свого реального двійника, але використовується для збору конфіденційних відомостей про користувачів сайту, наприклад, їх логінів і паролів.

Тому при будь-яких підозрах на наявність у системі вірусів слід насамперед перевірити стан цього файлу, і саме тому багато антивірусних програм невпинно проводять моніторинг його стану та сповіщають користувача про всі спроби його зміни.

Сьогодні досить часто користувачі соціальних мереж на кшталт «ВКонтакті» чи «Однокласники» зустрічаються із проблемою входу на сайт. Контроль за цим система здійснює за допомогою файлу HOSTS, який розташовується в дереві C: Windows System32drivers etc. На жаль, саме ця служба найчастіше схильна до впливу вірусів. Спробуймо розібратися, як виправити ситуацію.

Які файли знаходяться в директорії C:WindowsSystem32driversetc, і за що вони відповідають?

Спочатку звернемо увагу на файли, що знаходяться в даній папці. Крім шуканого файлу, тут повинні розташовуватися лише чотири об'єкти. Якщо є ще щось, можна сміливо стверджувати, що або щось подібне.

Що ж до функцій файлів, наприклад, об'єкт C:\Windows\System32\drivers\etc\services та інші файли, включаючи HOSTS, protocol, lmhosts і networks, відповідають деякі функції доступу користувача до певних ресурсів у Мережі.

Розглянутий визначає відповідність бази даних доменних імен адресам IP. Крім того, його використання передбачає прискорення доступу користувача до сторінок, що найчастіше відвідуваються в Інтернеті в обхід DNS-серверів, а також блокування деяких небажаних ресурсів або банерних посилань. За умовчанням, крім описової текстової частини, він містить один-єдиний цікавий для нас запис в кінці тексту, а саме: 127.0.0.1 localhost. Всі! Більше ніяких додаткових записів у ньому не повинно бути.

Перевірка IP-адреси сайтів

Якщо говорити про приклад відповідності доменного імені реальній IP-адресі ресурсу, перевірити його можна абсолютно елементарним чином, використовуючи в командному рядку стандартне введення команди ping, після якої через пропуск вказується URL ресурсу, що перевіряється.

Щоб отримати IP будь-якого ресурсу, необхідно використовувати наступну комбінацію: ping www.(назва сайту).(приналежність домену). Наприклад, для Facebook це буде виглядати як ping www.facebook.com. Після виконання команди на екрані буде виведена шукана адреса та статистика так званого пінгування.

Що робити, якщо файл заражений вірусом?

На жаль, саме файл C: Windows System 32 drivers etc HOSTS віруси заражають найбільш часто. Після цього при вході користувача ту саму соціальну мережу відбувається або його перенаправлення на сайт-клон, або взагалі видається повідомлення з вимогою оплати входу. Одразу ж зауважимо: жодна «соціалка» за користування послугами ресурсу грошей не бере. Звідси висновок: це вірус (іноді штучне блокування, що трапляється вкрай рідко).

Якщо вже трапилося таке лихо, спершу слід перевірити комп'ютерну систему. У деяких випадках не варто використовувати навіть встановлений в системі антивірус, оскільки він уже пропустив загрозу, і гарантії, що він її виявить і видалить в результаті сканування на вимогу, немає.

Краще запустити якісь портативні утиліти на кшталт Dr. Web (найкраще Cure IT!) або KVRT, які навіть не потребують інсталяції. Але навіть такі потужні продукти допомагають не завжди, а блокування доступу до ресурсів, прописане у файлі C:WindowsSystem32driversetcHOSTS залишається і продовжує працювати. Подивимося, як можна її позбутися.

Виправлення тексту файлу вручну

Для початку заходимо в саму директорію C:WindowsSystem32driversetc, після чого вибираємо наш файл і правим кліком викликаємо меню з командою «Відкрити за допомогою ...» (спочатку сам системний файл подвійним кліком не відкриється, оскільки не має розширення) . Тепер зі списку доступних програм вибираємо стандартний Блокнот і дивимося на вміст тексту.

Як правило, у зараженому файлі можуть бути записи на кшталт 127.0.0.1, після яких вказані адреси ресурсів тих самих «соціалок» (наприклад, 127.0.0.1 odnoklassniki.ru). Це перша ознака того, що вони зроблені внаслідок спрацьовування шкідливого коду. Виходить, що елементи системи, що керують, посилаючись на файл HOSTS, постійно виробляють при спробі звернення до нього.

Найпростішим методом виправлення є видалення всього вмісту під час подальшої вставки оригінального тексту (його можна взяти з іншого комп'ютера або знайти в Інтернеті). Після цього потрібно просто зберегти зміни (Ctrl+S) та перевантажити комп'ютерний термінал. Можна, звичайно, спробувати замінити файл на оригінальний, але навряд чи система дозволить це зробити навіть за умови наявності прав адміністратора. До того ж такий варіант спрацьовує приблизно 20-30% випадків.

Проблеми з HOSTS та об'єктом lmhosts.sam

Проблема часто може бути серйознішою. Справа в тому, що іноді при вході в директорію C: Windows System32 drivers etc потрібний нам файл HOSTS візуально відсутній.

Спочатку у «Провіднику» слід використовувати меню сервісу, після чого вибрати параметри папок, де задіюється параметр показу прихованих об'єктів (файлів та папок). Крім того, потрібно знімати «пташки» з рядків приховування захищених системних файлів та розширень для зареєстрованих типів. Тепер наш файл видно.

Однак тут починаються справжні проблеми. Справа в тому, що при спробі редагування або збереження система видає повідомлення про те, що файл C:\Windows\System32\drivers\etc\HOSTS недоступний для запису. Що робити у цьому випадку?

Застосовуємо кардинальні заходи – видаляємо файл HOSTS, бажано і з «Кошику». Швидко видалити його, минаючи «Кошик», можна поєднанням Shift+Del. Потім натискаємо правою кнопкою на вільному просторі вікна і вибираємо команду створення нового текстового файлу і називаємо його hosts або HOSTS без розширення, як хочете, ролі це не грає. Погоджуємося з попередженням системи щодо зміни розширення і приступаємо до редагування. Як уже зрозуміло, дії далі аналогічні попередньому варіанту - просто вставляємо оригінальний вміст і зберігаємо щойно створений документ. Після цього видаляємо файл lmhosts.sam (саме він впливає на працездатність шуканого хост-файлу), після чого знову ж таки робимо перезавантаження системи.

Такий варіант відновить доступ до улюблених сайтів, які раніше були заблоковані. До речі, і спрацьовує такий спосіб практично завжди.

Замість післямови

Як видно з вищесказаного, виправити проблему з блокуванням інтернет-ресурсів можна зовсім просто, навіть не маючи для цього якихось спеціальних знань і навичок. Щоправда, як розпочинати редагування системного об'єкта HOSTS, слід переконатися, що стандартна перевірка антивірусним ПЗ нічого не дала. Деякі користувачі намагаються використовувати утиліти на кшталт Microsoft Fix It. Врахуйте, за наявності в системі вірусу файли будуть заражені повторно, а виправлення будуть зроблені лише на якийсь час.