安全黑客
当前位置:安全黑客文章资讯系统安全Windows安全
日期:2012-09-16 16:51:00  来源:本站整理

<b>hosts是什么 hosts文件在什么位置 若何改正hosts</b>[Windows安全]

赞助商链接



  本文“<b>hosts是什么 hosts文件在什么位置 若何改正hosts</b>[Windows安全]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
点评:从前笔者编写过一篇假如让电脑打不开指定网站的文章,也就是:若何屏蔽网站?一文,此中就触及到了host文件,之后也无意有网友请教编辑hosts是什么意思,小编们给了简单的介绍,不过近期又有网友问近似的问题,在此笔者认为有必要为电脑新手朋友介绍下hosts是什么文件,(1)什么是Hosts文件?

Hosts是一个没有扩大名的系统文件,可以用记事本等工具翻开,其作用就是将一些常用的网址域名与其对应的IP地址成立一个关联“数据库”,当用户在浏览器中输入一个需求登录的网址时,系统会首先自动从Hosts文件中探求对应的IP地址,一旦找到,系统会当即翻开对应网页,假如没有找到,则系统再会将网址提交DNS域名解析服务器举行IP地址的解析.

(2)为什么举行Hosts 文件修复?

很多病毒会改正Hosts文件,比方:把Baidu、Google等常用地址均指向病毒网站,只要你上网搜索,自然会中毒!也会操纵改正Hosts文件把购物、银行等网站指向钓鱼网站,盗取您的账号密码.更有甚者,病毒会通过改正Hosts使您无法拜候杀毒软件官网,无法下载杀毒软件举行查杀,所以Hosts文件修复非常重要.

hosts文件位置:


windows 系统:C:\WINDOWS\system32\drivers\etc

hosts 文件内容:

复制代码代码以下:
# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost

假如你猜疑你的hosts文件 被病毒 木马改正,可复制以上内容修复hosts 文件.

本地通过hosts实现屏蔽网站,比方我们想屏蔽或你想本地流量cctv.com为本地网站,可以在背面增添
127.0.0.1 cctv.com

注:ip与域名直接需求用tab键离隔,假如hosts文件提醒无法改正,需求撤消只读选项.(在hosts文件上右键 属性 通例 将只读选项撤消挑选便可)


  以上是“<b>hosts是什么 hosts文件在什么位置 若何改正hosts</b>[Windows安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • HP智能管理中心FaultDownloadServlet信息泄露漏洞
  • Palo Alto Networks的防火墙到一个新的水平
  • LTE带来了新的安全问题,电信运营商
  • iPhone的Multi-Touch技术的MacBook在10月?
  • McAfee的SmartFilter管理服务器SFAdminSrv.exe JBoss的RMI远程执行代码Vulnerabilty
  • Oracle表格识别CroScPlt.dll ActiveX控件远程代码执行Vulnerabilty
  • Oracle的WebCenter表格识别Sssplt30.ocx ActiveX控件远程代码执行Vulnerabilty的
  • RealNetworks公司的RealPlayer IVR MLTI块长度解析远程代码执行漏洞
  • HP Data Protector的笔记本电脑扩展策略服务器LogBackupLocationStatus远程SQL注入Vulnerabilty
  • HP Data Protector的笔记本扩展策略服务器LogClientInstallation远程SQL注入Vulnerabilty
  • HP Data Protector的笔记本扩展GetPolicies远程SQL注入Vulnerabilty
  • HP Data Protector的笔记本电脑扩展策略服务器RequestCopy远程SQL注入Vulnerabilty
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .