Door Anoniem: Beetje googlen kan geen kwaad. http://www.ehow.com/how_7534138_use-host-files-block-websites.html
Dus 127.0.0.1 184.22.246.252.
Beetje lezen kan geen kwaad.
Er staat niks over rechts een IP-adres.
EN TERECHT WANT DAT WERKT NIET.Als ik aan m'n hosts file (XP-SP3) toevoeg:
127.0.0.1 213.156.0.140
en ik open
http://213.156.0.140/ in Firefox (of MSIE, zelfde resultaat) dan wordt er gewoon verbinding gemaakt met genoemd IP adres en krijgt mijn webbrowser ik als antwoord:
HTTP/1.1 302 Found
Date: Wed, 15 Aug 2012 18:42:36 GMT
Server: Apache
Location: http://www.security.nl
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 20
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html
X-Pad: avoid browser bug
waarna m'n webbrowser gewoon http://www.security.nl/ opent.
Daarentegen, als ik aan m'n hosts file (XP-SP3) toevoeg:
127.0.0.1 www.security.nl
en ik open
http://www.security.nl/ in Firefox (of MSIE, zelfde resultaat), dan krijg ik een foutmelding (geen verbinding).
Overigens moet je die ehow pagina ook niet
meer dan een beetje lezen:
Uit www.ehow.com/how_7534138_use-host-files-block-websites.html: Note: You should not add in the "http or www" prefixes.
Inderdaad moet je GEEN http of http:// prefix toevoegen, maar met
127.0.0.1 unwantedsite.com
in je hosts file wordt UITSLUITEND genoemde FQDN geblokkeerd en NIET bijvoorbeeld www.unwantedsite.com, ftp.unwantedsite.com, wiki.unwantedsite.com etcetera.
Check: met
127.0.0.1 security.nl
in hosts (in plaats van 127.0.0.1 www.security.nl) opent
http://www.security.nl/ wel gewoon, maar (zoals verwacht)
http://security.nl/ niet.
Nb. je zult bij dit soort tests (na wijzigingen in hosts) wel Ctrl-F5 moeten drukken (of de webbrowser geheel sluiten en opnieuw starten), de reden hiervoor is dat (in elk geval Firefox) een eigen DNS cache heeft.
Los van dit alles is er geen enkele garantie dat de hosts file altijd geraadpleegd wordt voordat een DNS request wordt uitgevoerd. Bijv. nslookup.exe doet altijd direct een DNS request; op je PC draaiende malware kan dat ook (die hosts file bypassen dus).
Voor meer info over de hosts file, zie mijn (eveneens uitgebreide) bijdrage van 2012-08-15 00:20 in
http://www.security.nl/artikel/42659/1/Host_file_is_GEEN_firewall!.html.
Daarnaast, als malware op je PC de waarde van "DataBasePath" onder "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" gewijzigd heeft, kun je in C:\Windows\System32\Drivers\etc\hosts wijzigingen aanbrengen tot je een ons weegt - zonder enig effect. Een rootkit kan genoemde registerwaarde spoofen of je (deels) de inhoud van een andere file voorschotelen als je denkt de "echte" hosts file te openen. Als je PC grondig gecompromitteerd is heeft het totaal geen zin om op die PC zelf allerlei "blokkerende" maatregelen te nemen, ook personal firewalls worden dan eenvoudig omzeild (bijv. door kwaadaardige code in -door de firewall- vertrouwde processen te injecteren).
Last but not least: niet alles wat op internet staat is correct. Helaas hebben jij en john west vandaag de hoeveelheid onjuiste informatie op internet uitgebreid.