Proteggiamo il file HOSTS

Editando il file HOSTS è possibile rifiutare connessioni a siti potenzialmente pericolosi.

Configurandolo a dovere non si potrà più accedere ai siti inseriti, come una sorta di black list.

In tal modo si potranno eviteranno siti fraudolenti, siti porno oppure altri che utilizzano dialer e virus.

HOSTS è un file senza estensione che si trova in:

  • Windows XP -> C:\WINDOWS\SYSTEM32\DRIVERS\ETC
  • Windows 2000 -> C:\WINNT\SYSTEM32\DRIVERS\ETC
  • Windows 9x -> C:\WINDOWS
  • UNIX -> /etc/hosts (o /etc )

Serve per ottenere un indirizzo IP da un nome dominio, se non l’ottiene, il sistema operativo interroga il DNS per averlo.

Di default in Windows si presenta così:

# Copyright (c) 1993-1999 Microsoft Corp.## Questo è un esempio di file HOSTS usato da Microsoft TCP/IP per Windows.

#

# Questo file contiene la mappatura degli indirizzi IP ai nomi host.

# Ogni voce dovrebbe occupare una singola riga. L’indirizzo IP dovrebbe

# trovarsi nella prima colonna seguito dal nome host corrispondente.

# L’indirizzo e il nome host dovrebbero essere separati da almeno uno spazio

# o punto di tabulazione.

#

# È inoltre possibile inserire commenti (come questi) nelle singole righe

# o dopo il nome del computer caratterizzato da un simbolo ‘#’.

#

# Per esempio:

#

# 102.54.94.97 rhino.acme.com # server origine

# 38.25.63.10 x.acme.com # client host x

127.0.0.1 localhost

Mentre in Linux Suse così:

#
# hosts This file describes a number of hostname-to-address
# mappings for the TCP/IP subsystem. It is mostly
# used at boot time, when no name servers are running.
# On small systems, this file can be used instead of a
# “named” name server.
# Syntax:
#
# IP-Address Full-Qualified-Hostname Short-Hostname
#127.0.0.1 localhost# special IPv6 addresses
::1 localhost ipv6-localhost ipv6-loopback

fe00::0 ipv6-localnet

ff00::0 ipv6-mcastprefix
ff02::1 ipv6-allnodes
ff02::2 ipv6-allrouters
ff02::3 ipv6-allhosts
mio_ip_interno linux-8sin.site linux-8sin

Tutte le parti con # sono dei commenti.

Come vedete dal file di esempio basta impostare come IP 127.0.0.1 (localhost, ovvero il nostro computer) e l’indirizzo del sito che vogliamo mettere in lista nera.

In questo modo ogni tentativo di accesso ai siti in lista darà un messaggio di “tentativo di connessione non riuscito”. Possiamo anche bloccare tracking cookies, ADS, banner non desiderati; ad esempio per bloccare il famoso DoubleClick basta inserire:

127.0.0.1 ad.doubleclick.net

E bloccherà tutto da quel dominio, purtroppo viene usato anche da svariati malware che lo usano per bloccare l’accesso a siti importanti (ad esempio siti dove scaricare removal tools, aggiornamenti antivirus,etc.).

Esistono dei file HOSTS già pronti e modificati (da sovrascrivere all’originale) con migliaia di siti in lista.

Questo è il migliore (oltre che regolarmente aggiornato) :

http://www.mvps.org/winhelp2002/hosts.zip

Nei sistemi NT, un file HOSTS sopra i 135KB (quindi il vostro, se modificato, probabilmente sforerà questa soglia) potrebbe essere causa di rallentamenti. Una soluzione è quella di avviare manualmente, o disabilitare del tutto, il servizio “Client DNS”.

Premete Windows + R e digitate services.msc, fate un doppio click sul servizio in questione, e impostate il tipo di avvio da Automatico in quello desiderato.

I sistemi 9x non soffrono di questi rallentamenti.

Se disabilitate il servizio, potete riabilitarlo e farlo partire alla bisogna creando un file batch ad hoc (se non l’avete gia fatto vi rimando alla mia guida sui file batch)

sc config DNSCache start= enabled
sc start DNSCache

Questo batch riabilita il servizio e lo riavvia.

sc config DNSCache start= disabled
sc stop DNSCache

Quest’altro invece lo disabilita e ferma istantaneamente.

Una volta installato l’HOSTS modificato, impostarlo in sola lettura (come consigliato in svariate guide) è inutile perchè certi malware hanno delle routine che permettono di cambiare gli attributi dei file.

Una soluzione possibile è tenere sempre una copia pulita del file in una directory a nostro piacimento, magari rinominato, e aggiungere queste righe al file AUTOEXEC.BAT presente in C:\ (In XP invece AUTOEXEC.NT presente in C:\windows\system32) che di default è nascosto e in sola lettura:

copy c:\nome_hosts_camuffato c:\windows\temp
ren c:\windows\temp\nome_hosts_camuffato hosts
copy c:\windows\temp\hosts c:\windows\system32\drivers\etc
del /f c:\windows\temp\hosts

É facile capire cosa abbiamo fatto:

Copio il file hosts di backup rinominato (che nell’esempio ho messo in C:) nella cartella temp, rinomino il file “nome_hosts_camuffato” in “hosts” e lo copio nella cartella ove si trova l’originale, sovrascrivendolo.

Cancello infine il file hosts in temp in quanto non ci serve più.

Alcuni programmi per la gestione del file HOSTS:

Pubblicato il 4 gennaio 2008, in Sicurezza con tag . Aggiungi il permalink ai segnalibri. 5 commenti.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: