Как очистить файл hosts в windows 8. Как почистить файл Hosts? Что собой представляет хост

Хостс-файл - это специальный текстовый файл, который используется всеми популярными операционными системами (Windows, Mac OS X и Linux) и который определяет соответствие доменного имени сайта его IP адресу в сети интернет. Это полезное в определенных ситуациях свойство файла hosts стали использовать в своих корыстных целях различные интернет мошенники. Внося в данный файл несанкционированные изменения, они блокируют доступ пользователей к их любимым сайтам (преимущественно социальным сетям) и требуют оплаты якобы за активацию аккаунта с помощью отправки SMS на один из коротких номеров.


Но даже отправив SMS на указанный номер, несчастные пользователи, потратив значительную денежную сумму, так и не получают доступа к интересующим сайтам. И это легко объяснимо! Ведь на самом деле блокировки как таковой и нет. Просто вместо реальной страницы вконтакте, одноклассников или любой другой вы видите у себя в браузере подменную страницу мошенников, несмотря на то, что в адресной строке веб-обозревателя отображается правильный адрес (URL).

Все что вам необходимо для восстановления доступа к заблокированным сайтам - это информация о том, как почистить файл хостс от лишних записей и вернуть его в первоначальное состояние.

Восстановление файла хостс вручную
Почистить хостс-файл можно вручную выполнив следующие шаги.

  1. В Windows Vista и Windows 7 войдите в систему с . Если вы будете пытаться отредактировать файл хостс в данных операционных системах с правами пользователя, то у вас ничего не получиться. Будет выдаваться сообщение об ошибке, информирующее о том, что у вас нет прав на редактирование данного файла.
  2. Нажмите кнопку «Пуск» и далее выберите в появившемся меню пункт «Выполнить». В открывшемся окне для ввода команд наберите:

    %systemroot%\system32\drivers\etс


  3. Нажмите кнопку Ввод (Enter) на клавиатуре.
  4. В открывшейся папке найдите файл hosts и откройте его с помощью блокнота. Содержимое файла хостс в зависимости от операционной системы должно иметь следующий вид:

    Windows XP
    # (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
    #

    #




    # space.
    #


    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com
    # source server
    # 38.25.63.10 x.acme.com
    # x client host

    127.0.0.1 localhost

    Windows Vista
    # (C) Корпорация Майкрософт (Microsoft Corp.), 1993-2006
    #
    # Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a "#" symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com
    # source server
    # 38.25.63.10 x.acme.com
    # x client host

    127.0.0.1 localhost::1 localhost

    Windows 7
    # Copyright (c) 1993-2006 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a "#" symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com
    # source server
    # 38.25.63.10 x.acme.com
    # x client host

    # localhost name resolution is handle within DNS itself.
    # 127.0.0.1 localhost
    # ::1 localhost

    Если вы видите, что содержимое файла отличается от приведенных выше примеров и содержит названия тех сайтов, на которые «заблокирован» доступ, то скопируйте содержимое файла соответствующее вашей операционной системе и вставьте в открытый файл hosts.

  5. Сохраните и закройте файл.
Редактирование файла хостс с помощью утилиты AVZ
AVZ - антивирусная утилита, одной из функций которой является удобное редактирование файла хостс. Использование данной бывает полезным в тех случаях, когда настоящий и исправленный злоумышленниками файл hosts делается скрытым, а вместо него создается файл с правильным содержимым, но имеющий отличающееся, но очень похожее на первый взгляд название. Например, с русской буквой «о» или нулем вместо буквы. Для очистки файла хостс с помощью данной утилиты выполните следующее.
  1. Скачайте утилиту с официального сайта http://z-oleg.com/secur/avz/ и распакуйте архив с программой.
  2. Кликните правой кнопкой мышки по файлу avz.exe и в появившемся меню выберите пункт «Запуск от имени администратора». После ввода пароля администратора программа запустится. Запускать программу от администратора очень важно, так как в противном случае вы не сможете отредактировать файл.
  3. В главном меню программы выберите пункт «Файл» и в открывшемся списке выберите пункт «Восстановление настроек системы».
  4. В открывшемся окне установите флажок соответствующий пункту «Очистка файла Hosts» и нажмите кнопку «Выполнить отмеченные операции».
Очистка файла hosts с помощью HijackThis
HijackThis - более простой аналог антивирусной утилиты AVZ от иностранных разработчиков. На сегодняшний день программа устарела, но для редактирования файла hosts она может быть успешно использована.
  1. Скачайте файл и запустите его от имени администартора.
  2. В основном окне программы выберите пункт «Open the Misc Tools section» («открыть раздел дополнительных инструментов») и в открывшемся разделе нажмите на «Open hosts file manager» («открыть менеджер hosts файла»).
  3. Удалите все строки, которые:
    • не содержат знака комментирования (#) в начале строки;
    • содержат что-то еще, кроме «127.0.0.1» и «localhost».
  4. Закройте утилиту.
Высока вероятность того, что после успешного изменения файла хостс, восстановления доступа к сайтам и последующей перезагрузки компьютера, файл hosts снова перезапишется в зараженном виде. Это означает, что в вашем компьютере присутствует вирус, который настроен на постоянное изменение файла hosts. Такие вирусы зачастую остаются невидимыми для антивирусных программ. Помочь в данном случае может только ручная чистка компьютера опытными пользователями, откат системы на дату предшествующую появлению вируса или в самых крайних случаях переустановка системы.

Файл hosts необходим системе для определение статических преобразований доменных имен в IP-адрес. Если проводить аналогии, то файл hosts это ваш внутренний DNS сервер. В данном файле прописывается символьное имя сервера и его физический адрес, IP-адрес.

Расположение файла Hosts

Файл Host в Windows можно найти в папке %SystemRoot%\System32\drivers\etc

Для редактирования необходимо открыть блокнот с правами Администратора, иначе не даст сохранить внесенные изменения.

"Пуск"/"Все программы"/"Стандартные"/"Блокнот" правой кнопкой мыши или в контекстном меню выбрать "Запустить от имени администратора"

"Файл"/"Открыть" (горячие клавиши Ctrl+O ) и в поле "Имя файла" вставить строчку "%SystemRoot%\System32\drivers\etc\hosts"

Содержимое файла Hosts для Windows 7

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

Есть и другие варианты его открытия, но они замудрённые. В крации выглядит так. Открываете блокнот с правами админа и идете по пути С:\Windows\System32\drivers\etc\ . Файлы как правило скрыты и вам необходимо заранее их было отобразить или просто ввести имя файла Hosts и все.

Очистка файла Host с помощью программы AVZ

Данный способ также прост, но с помощью сторонней программы AVZ. Загрузить AVZ можно с официального сайта http://z-oleg.com/secur/avz/download.php . Данная программа позволяет не только редактировать и восстанавливать файл Hosts , но и очищать от вирусов компьютер. Запустить необходимо с правами администратора.

Для просмотра и редактирования можно открыть менеджер и с помощью него ввести изменения. Выбираем в меню "Сервис"/"Менеджер файла Hosts"

В появившемся окне можно редактировать и внести изменения.

Для очистки файла hosts в появившемся окне выбираем в меню

Выбираем пункт "13. Очистка файла Hosts"/"Выполнить отмеченные операции"

После очистки файла от ненужных адресов и перенаправлений можно также очистить и статические скрытые маршруты это в меню "Файл"/"Восстановление системы" необходимо выбрать пункт "20. Настройки TCP/IP:Удаление статических маршрутов" . "Выполнить отмеченные операции" .

На этом очистка и редактирование Hosts можно закончить.

Записи, сделанные вирусными программами в файле hosts могут легко заблокировать доступ через браузер к любому интернет-сайту, перенаправить ваш запрос вместо официального сайта на ложную страницу к мошенникам или заблокировать любым приложениям на вашем компьютере доступ в интернет-сеть и, соответственно, "заглушить" все их онлайн функции. Так, в один момент антивирус может перестать обновляться, игра не сможет подключиться к серверу, сайт с любимыми "Одноклассниками" не откроется, а вместо своей странички "Вконтакте" вы в один момент окажетесь на "левом" портале, где с вас через смс-ки будут вымогать деньги за восстановление доступа к учетной записи.

Чтобы избежать подобных неприятных ситуаций, всегда следите за тем, что вы скачиваете и устанавливаете на свой компьютер, ну, и конечно, не забывайте наблюдать за файлом hosts и периодически чистить в нем разный "мусор".

Чтобы получить доступ к hosts-файлу его нужно, для начала, отыскать в системных папках. В разных ОС Windows его месторасположение может слегка отличаться. И иногда он даже может быть скрыт, в зависимости от настроек операционной системы.

  • В ОС Windows 95/98/ME он располагается: C:\WINDOWS\hosts
  • В ОС Windows NT/2000 он располагается: C:\WINNT\system32\drivers\etc\hosts
  • В ОС Windows XP/2003/Vista/7/8 он располагается: C:\WINDOWS\system32\drivers\etc\hosts

После того, как получите доступ к хостсу, можно приступать к очистке файла от вирусных команд. Сделать это можно двумя способами.

1. Ручное редактирование (через "Блокнот")

А.) Запускаем "Блокнот" ("Пуск" --> "Все программы" --> "Стандартные" ) от имени администратора (нажимаем прав. кн. мышки на значок программы --> Запуск от им. администратора) и добавляем в него файл hosts ("Файл" -- >"Открыть" ).

Можно сделать и по-другому.

Б.) Находим хостс-файл по одному из вышеуказанных адресов и просто кликаем на него прав. кн. мышки, далее выбираем опцию "Открыть" / "Открыть с помощью" , затем выбираем "Блокнот" , жмем "ОК" и смотрим на содержимое файла.

В начале идут пояснительные комментарии от Microsoft о том, что это за файл и как им пользоваться. Потом приводится несколько примеров, как вводить различные команды. Все это, простой текст и никаких функций он не несет! Пропускаем его и доходим до конца. Дальше должны идти уже сами команды . В отличие от комментариев (т.е. простого текста) они должны начинаться не со значка "#" , а с конкретных цифр , обозначающих ip-адрес.

Вредоносными могут быть любые команды, идущие в вашем hosts-файле после следующих строк:

  • В Windows XP : 127.0.0.1 localhost
  • В Windows Vista : ::1 localhost
  • В Windows 7/8 : # ::1 localhost

Как видите, host-файлы в разных операционных системах немного отличаются. Более подробно, как должны выглядеть файлы hosts вы можете прочесть здесь.

Чтобы не почистить чего-нибудь лишнего, нужно знать, как расшифровываются команды. Ничего сложного тут нет. В начале каждой команды идет цифровой ip-адрес , затем (через пробел) соотносимое с ним буквенное доменное имя , а после него может идти небольшой комментарий после значка "#".

Запомните! Все команды, начинающиеся с цифр 127.0.0.1 (за исключением, 127.0.0.1 localhos t ) блокируют доступ к различным сайтам и интернет-сервисам. К каким именно, смотрите в следующей графе, идущей после этих цифр. Команды, имеющие в начале любые другие цифры ip-адреса, перенаправляют (делают редирект) на мошеннические сайты вместо официальных. Какие сайты вам подменили на мошеннические, так же смотрите в каждой графе, идущей после этих цифр. Таким образом, догадаться будет совсем несложно, какие команды в вашем хостс-файле - вредоносные! Если все же что-то не понятно - смотрите на скриншот снизу.

Учтите еще такой момент. Многие вирусные команды хитрыми интернет-злоумышленниками могут быть спрятаны далеко в самом низу файла, поэтому не поленитесь прокрутить ползунок вниз до конца!

После того, как вы проведете "зачистку", не забудьте сохранить все изменения ("Файл" --> "Сохранить" ). Если вы открывали файл hosts из самой программы "Блокнот" (вариант А. ), при сохранении изменений, в графе "Тип файла" обязательно выберите вариант "Все файлы" , иначе блокнот вместо сохранений в hosts-файле сделает лишь его текстовую копию hosts.txt , которая не является системным файлом и никаких функций не выполняет!

После удачного сохранения не забудьте перезагрузить компьютер.

2. Автоматизированное редактирование (через специальные утилиты)

AVZ - антивирусное приложение, умеющее работать с файлом hosts, даже если он скрыт и подменен злоумышленниками на фальшивый файл с правильными значениями, имеющий похожее название, например, "hosts" - в котором вместо английской буквы "o" прописана русская буква.

Скачайте утилиту AVZ и запустите приложение от им. администратора (нажмите на запускающий файл прав. клав. мыши и выберите соответствующую опцию).

В меню программы выберите "Файл" --> "Восстановление системы" и в открывшемся окне отметьте галочкой функцию "13. Очистка файла Hosts" , затем нажмите кнопку "Выполнить отмеченные операции" .

Вот, и все дела! Теперь осталось только перезагрузить компьютер.

HijackThis - еще один хороший аналог предыдущему приложению, позволяющий редактировать хостс даже вручную!

Скачиваем утилиту HijackThis и так же запускаем от имени администратора . Далее, нажимаем последовательно на опции: "Config" --> "Misc Tools" --> "Open hosts file manager" .

Перед нами откроется во внутреннем окошке все содержимое нашего файла hosts. Выделяем в нем все вирусные командные строчки левой клав. мыши и жмем на кнопку "Delete line(s)" , чтобы навсегда их удалить из нашего файла. Далее, нажимаем "Back" для выхода.

Как видите, все предельно просто. И не забудьте перезагрузить компьютер!

В этой статье мы рассмотрим способ очистки данного файла средствами самой операционной системы Windows, не скачивая специальных программ.

Настоящая статья написана исключительно на основании личного опыта автора и соавторов. Все приведенные советы Вы выполняете на свой страх и риск. За последствия Ваших действий автор и Администрация сайта ответственности не несут.

Прежде чем приступать к очистке файла необходимо проделать следующие операции (обязательно !):

  • если не установлена антивирусная программа, найти и установить любую антивирусную программу, на выбор;
  • необходимо обновить антивирусные базы по состоянию на текущий день;
  • провести полную проверку системы на вредоносное содержимое (в некоторых случаях может потребоваться проверка в безопасном режиме или с Live CD/DVD);
  • после проверки антивирусной программой отключить защиту антивируса на время очистки файла hosts (некоторые антивирусы блокируют внесение изменений).

Внимание! Настоящая Инструкция по очистке файла hosts неэффективна в "зараженном" компьютере . Предварительно Вам следует вылечить систему от вирусов и затем приступать к исправлению файла hosts.

Если Вы самостоятельно не меняли местонахождение папки с файлом hosts, то рекомендую для начала значение ключа реестра вернуть на значение по умолчанию. Для этого откройте пустой Блокнот, вставьте туда приведенный ниже текст и сохраните файл с именем hostsdir.reg на рабочий стол.

Windows Registry Editor Version 5.00 "DataBasePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\ 00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\ 64,00,72,00,69,00,76,00,65,00,72,00,73,00,5c,00,65,00,74,00,63,00,00,00

Текст должен начинаться без пробелов и пустых строк, после строки "Windows Registry Editor Version 5.00" должна быть одна пустая строка, после всего текста тоже необходимо проставить пустую строку. В файле двухбайтовым шестнадцатиричным кодом (hex(2):) закодирована строка "%SystemRoot%\system32\drivers\etc".

После сохранения файла закройте блокнот, найдите на рабочем столе файл hostsdir.reg и дважды кликните на нем. Система оповестить Вас о том, что делается попытка внести изменения в реестр и запросит Ваше согласие. Отвечайте "Да", после чего изменение в реестр будет внесено.

Если система сообщит, что запрещен доступ или изменение реестра заблокировано, значит у Вас нет административных прав в системе или Вашей системе требуется более тщательное внимание, применение специальных программ для лечения.

Жмем (или тоже самое: жмем сочетание клавиш Win+R )

Появится окно Запуск программы

В поле Открыть вводим строку:

Notepad %SystemRoot%\system32\drivers\etc\hosts

(просто скопируйте приведенный выше текст команды в поле Открыть окна Запуск программ ). Жмём ОК

Видим на экране блокнот с примерно похожим содержимым:

Встречается также, что некоторые хитрые вредители свои зловредные адреса прописывают за пределами окна Блокнота. Всегда проверяйте, есть ли у Вас сбоку полоса прокрутки и всегда прокручивайте окно до конца файла.

Очистите полностью окно редактора (нажимаем Ctrl+A и Delete) и скопируйте один из ниже приведенных текстов в зависимости от версии Вашей операционной системы.

# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. 127.0.0.1 localhost

# Copyright (c) 1993-2006 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host 127.0.0.1 localhost::1 localhost

# Copyright (c) 1993-2006 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handle within DNS itself. # 127.0.0.1 localhost # ::1 localhost

Обратите внимание, большинство строк начинаются со знака #. Этот знак означает начало комментария и весь текст до конца строки системой не воспринимается. В связи с этим обстоятельством, в текстах для Windows XP и Windows Vista важна только последняя строка, а для Windows 7, 8 и 10 текст может быть полностью пустым.

Затем сохраняем сделанные изменения, закрываем блокнот и пробуем открыть ранее заблокированные сайты.

Внимание! Администрация сайта в качестве альтернативы не рекомендует удалять папку etc, где содержится файл hosts. Это может привести к краху системы.

После успешного сохранения файла могут быть следующие варианты:

  • все пришло в норму и ранее блокированные сайты нормально открываются;
  • сайты продолжают блокироваться или открывают сторонние ресурсы. Это значит, что в системе действует активный троян, который с определенной периодичностью проверяет содержимое файла hosts и меняет его.

Если после перезагрузки системы все вернулось в то же состояние блокировки любимых сайтов, значит вам необходимо вернуться на начало статьи и выбрать другой антивирус для проверки системы.

Также бывают случаи, когда после внесения изменений, не удается сохранить файл. Открываем командную строку системы (Пуск - Стандартные - Командная строка или Win+R - cmd - ОК) и по очереди вводим команды ниже:

Cd %SystemRoot%\System32\drivers\etc attrib -S -H -R hosts notepad hosts

Если не удается сохранить файл в системах Windows (в том числе Windows XP, если входили в систему с ограниченной учетной записью), Вам необходимо войти в систему учетной записью Администратора или запустить блокнот от имени Администратора и редактировать файл. Более подробно данная операция указана в статье на нашем сайте Не удается сохранить файл hosts .

Если ничего не помогло!!!

Скачайте прикрепленный ниже файл и запустите. Файл скачан с сайта Microsoft и не содержит вредоносного содержимого.

Внимание! Прикрепленный файл не является антивирусной программой! Он только автоматически сбрасывает содержимое файла hosts до содержания по умолчанию, как описано для ручного редактирования в статье.