O arquivo hosts é uma lista de texto simples de nomes de domínio e endereços IP. No caso do sistema operacional Windows, é um arquivo denominado hosts (mas sem extensão), geralmente localizado na pasta etc.
Arquivo Hosts
O arquivo hosts é necessário para que o sistema operacional possa mapear nomes de domínio para endereços IP específicos. É um arquivo de texto simples e para sistemas operacionais Windows está localizado na pasta system32 / drivers / etc \. Às vezes, sua localização é redefinida por meio do registro do sistema. Para Mac OS, o arquivo hosts geralmente está localizado em / private / etc.
Se você abrir o arquivo hosts com o bloco de notas, poderá ver a seguinte entrada nele:
127.0.0.1 localhost
Isso significa que seu computador tem um endereço IP de 127.0.0.1. Esse endereço IP é atribuído a qualquer computador doméstico - essa técnica é chamada de "loop interno". Ele permite que os programas do servidor funcionem corretamente quando instalados no mesmo computador que os programas do cliente.
Modificando o arquivo hosts
Ao alterar o arquivo hosts, você pode bloquear o acesso a sites ou redirecionar o usuário para endereços IP diferentes daqueles registrados no sistema DNS.
Por exemplo, tal registro retornará ao computador todas as solicitações enviadas ao domínio microsoft.com:
127.0.0.1 microsoft.com
E a próxima entrada redirecionará o usuário que digitou o endereço "google.com" na barra de endereço do navegador para os servidores do mecanismo de pesquisa Yandex (IP 77.88.21.11 pertence ao Yandex):
77.88.21.11 google.com
Arquivo de hosts e golpistas
Às vezes, os invasores usam esse tipo de redirecionamento. Eles infectam o computador com um vírus que substitui o arquivo hosts "nativo" por aquele criado pelo hacker. Nesse arquivo, os endereços de todos os mecanismos de pesquisa populares, serviços postais e redes sociais são geralmente redefinidos para o IP de sites controlados pelo invasor. O usuário não percebe a diferença entre um site real e um falso e informa aos hackers seus dados pessoais, senhas, etc. Se você encontrar entradas suspeitas no arquivo hosts do seu computador (domínios de mecanismos de pesquisa, serviços sociais, servidores de correio, sistemas de mensagens instantâneas, etc.), exclua imediatamente essas linhas.
Para proteger os usuários desse tipo de golpistas, muitos desenvolvedores de software lançam programas que bloqueiam o arquivo hosts de alterações ou informam imediatamente o usuário sobre essas alterações. Por exemplo, muitos firewalls gratuitos possuem esse recurso.