Главная > Windows > Восстановление доступа к сайтам

Восстановление доступа к сайтам


23 ноября 2010. Разместил: dimon
Сейчас компьютерные вирусы часто блокируют доступ к сайтам антивирусных компаний. И очень часто даже удаления вируса не позволяет впоследствии зайти на сайт антивируса и скачать новую версию, т.е. после очистки системы от вируса антивирусные сайты по-прежнему недоступны.

Блокировать доступ к сайтам на обычном компьютере можно несколькими способами.

Самый простой и поэтому самый используемый – это модифицировать файл hosts.

Этот файл является кэшем днс запросов. Если кратко, то попытка зайти на сайт выглядит так – вы в браузере вводите адрес сайта (например - kaspersky.ru), далее днс-клиент на вашем компьютере обращается к днс-серверу и узнает где же расположен этот сайт – т.е. он узнает ip-адрес сайта. И браузер переходит по этому адресу. Однако, обычно днс-клиент сначала проверяет а нету ли в файле хостс кэшированных записей куда идти если вам нужен какой-то сайт. К примеру, вы можете записать в файл хост такую строку:

Ip-adress-google.com yandex.ru


Теперь при попытке зайти на сайт Яндекса вы будете попадать на сайт Гугла.

Если же вместо Ip-adress-google.com записать несуществующий ip-адрес, то пользователь будет видеть вместо сайта страничку с надписью «Невозможно найти удалённый сервер»,

Вот в двух словах, что такое файл и как с его помощью работает блокировка доступа к сайтам.

Поэтому первое, что нужно проверить – нет ли лишних записей в файле hosts.
В windows XP он располагается в папке c:\windows\system32\drivers\etc. Это обычный текстовый файл, поэтому открываем его в блокноте и смотрим чтобы он выглядел вот так:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handled within DNS itself.
127.0.0.1 localhost
::1 localhost


Все строки расположенные после строки с localhost – лишние и их нужно просто удалить.


Второй способ заблокировать доступ к сайтам это прописать постоянные маршруты с помощью команды route.

Все такие маршруты хранятся в ветке реестра:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes


Надеюсь, как пользоваться regedit-ом не нужно объяснять?

По умолчанию этот раздел не содержит никаких записей.
Если же в нем есть записи вида 0.0.0.0,89.42.34.10,1, то в 99 процентов случаев они сделаны вирусом. Поэтому выделяем все записи и удаляем их.

Еще один способ удалить все маршруты это выполнить в командной строке команду route –f



Кстати, таким же способом лечится проблема, когда не открывается сайт в Контакте или вместо него загружается какой-нибудь другой сайт.


Вернуться назад