今天分享{黑客24小时在线接单网站}的知识,会对解释,如果解决了您的问题可以收藏本站。
windows系统中的hosts文件被劫持该怎么办
hosts文件被劫持,上网就会异常,打不开正常的网站,还会打开不良网站。对于这个问题该怎么解决呢?下面我就为大家介绍一下具体的解决 方法 吧,欢迎大家参考和学习。
具体的原因分析解决方法:
1、hosts文件是一个没有扩展名的文件,通常的路径在C:\Windows\system32\drivers\etc\文件夹内。
该文件的作用是加快域名解析,尤其是经常访问的网站,用户可以通过在Hosts中配置域名和IP的映射关系,提高域名解析速度。由于有了映射关系,输入域名计算机就能很快解析出IP,而不用请求网络上的DNS服务器。由此可见hosts权限要高于DNS服务器解析。正因为这个缘故,往往会被病毒、木马、不良程序所劫持而利用。
2、屏蔽网站(域名重定向):
有很多网站不经过用户同意就将各种各样的插件安装到计算机中,其中有些是木马或病毒。对于这些网站可以利用Hosts文件的权限,把该网站的域名映射到错误的IP或本地计算机的IP,这样就不用访问不良网站了。在WINDOWS系统中,约定 127.0.0.1 为本地计算机的IP地址, 0.0.0.0是错误的IP地址。下图是一个被劫持的hosts文件。
3、如果,在Hosts中,写入以下内容:
127.0.0.1 # 要屏蔽的网站 A
0.0.0.0 # 要屏蔽的网站 B
这样,计算机解析域名A和 B时,就解析到本机IP或错误的IP,达到了屏蔽网站A 和B的目的。下图是修改后的hosts文件(屏蔽了不良网站)。
4、因为hosts文件是隐藏文件,如果找不到,可以将系统文件显示即可,步骤是:
开始→控制面板→文件夹选项→查看→去掉【隐藏受保护的 操作系统 文件】前的对勾,选中【隐藏文件和文件夹】→【显示所有文件和文件夹】→确定
5、不同的操作系统,可能hosts所在位置不一样。可以建立一个批处理文件,双击即可打开hosts文件,对其进行处理,这样比较便捷。步骤是:使用鼠标右键点击桌面空白处,在弹出的菜单中点选新建→文本文档
6、复制(Ctrl+C)下面这句命令,将其黏贴(Ctrl+V)在新建的记事本中。notepad "%SystemRoot%\system32\drivers\etc\hosts"ipconfig /flushdnsexit
7、文件→另存为: hosts.bat →保存
8、需要查看的时候,双击这个批处理文件即可查看(乱码是因为其中有中文)。
9、如果hosts文件被劫持,可以清空文件中的所有内容,之后粘贴一句:127.0.0.1 localhost 保存为隐藏文件即可。
我的电脑HOSTS里面有木马怎么办?
楼主请不要惊慌,这个是正常的,下面我就告诉你为什么:
首先,我可以明确的告诉你,用ghost做盘之前从电脑里把系统导入的,然后再由一个盘刻到另一个盘里。之所以有病毒,是因为杀毒不彻底,或者当时的杀毒软件更新速度没有病毒快,所以查杀不出来,不过可以肯定的是,你查出的木马对系统的危害基本都是良性的,只要做好系统之后更新好杀毒软件,查杀一下就可以解决问题的
Hosts病毒要怎么解决
hosts文件本身并不是病毒,但病毒篡改之后,却会影响上网。
建议使用金山网盾3.5或金山急救箱来检查是否存在活木马,清除活木马之后,你就可以将hosts文件的属性中只读隐藏系统属性去掉,再编辑了。
修改属性的办法
运行cmd,如果是win7或vista,可以搜索到cmd,然后右键,选择以管理员模式运行。
再执行attrib -r -h -s C:\WINDOWS\system32\drivers\etc\hosts,然后用记事本直接编辑其内容,可全部清空或保留以下内容
# Copyright (c) 1993-2009 Microsoft Corp.
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
# For example:
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
hosts木马病毒的介绍到这里结束,感谢您的关注,、hosts木马病毒的信息别忘了在本站进行查找喔。