|
||||||||
![]() |
![]() |
Hosts - Insuffisances de HostsInsuffisance de hosts
Hosts et le service "Generic Hosts Process for Win32 Services"
Sous peine, avec de longues listes hosts, de voir votre ordinateur, sous Windows, se ralentir considérablement, vous devez totalement interdire au service "Generic Host Process for Win32 Services" d'accéder au Net. Ceci est débattu et n'est pas tranché et, dans certains cas de figure, il faut laisser ce service fonctionner et accéder au Net. Chacun doit essayer et nous communiquer ses observations dans ce forum. Interdire à "Generic Host Process for Win32 Services" d'accéder au Net : ceci se fait de 2 manières :
Hosts est pratique pour bloquer des domaines par leurs noms (des sites) qui ont "pignon sur rue", c'est-à-dire dont le nom de domaine est stable dans le temps comme, par exemple, un site pornographique ou un pseudo portail. Il reste des cas où la liste hosts n'est pas exploitable - lire attentivement et intégralement les remarques et réserves (en anglais) faites sur le site de Mike Meyer et allez également lire les sites vers lesquels il pointe (sites en anglais) et rebondir encore vers d'autres sites. De plus en plus souvent, les liens utilisent le numéro de machine (l'adresse IP de la machine) au lieu du nom de domaine. Hosts doit donc être complété d'un mécanisme parallèle bloquant les adresses IPs. Le plus simple est d'utiliser votre pare-feu qui permet de saisir une liste d'adresses IPs (tous les bons pare-feu offre cette fonctionnalité, à commencer par OutPost) ou un utilitaire comme PeerGuardian. L'espion DoubleClick, par exemple, n'appelle pas son domaine doubleclick.net, il appelle directement la machine 209.67.38.6. Il y a d'autres acteurs du Net pour qui le nom de domaine n'a pas d'importance. En particulier, ce sont les e-commerçants par spam. Ils effectuent des opérations "coup de poing" d'une durée d'environ 7 à 15 jours puis recommencent à côté. Ces acteurs peuvent créer un nombre illimité de noms de domaines. Ils sont parfois eux-mêmes des "registrars" et ont leurs propres serveurs DNS. Il y a pourtant une chose immuable : le serveur (la machine et son adresse IP) sur lequel ils mettent tous leurs sites. Il faut donc compléter hosts, qui ne sait pas bloquer des adresses IPs, par un autre outil qui sait le faire. Quel que soit le nom de domaine crée, tout ce qui sera hébergé sur une machine dont l'adresse IP est bloquée sera bloqué. Notons que cette dernière disposition présente une insuffisance lorsque le webmasteur maffieux se sert de zombies. Dans ce dernier cas, ce peut être n'importe quelle machine contrôlée par la crapule à l'insu de son propriétaire qu'il faudrait bloquer. Autant dire qu'il faudrait bloquer des centaines de millions de machines de tous ces internautes complices, sans le savoir. La solution passe donc par l'information et l'éveil de la population mondiale aux problèmes du Net. Exemple de tentatives vaines de bloquer des domaines : Tous les domaines suivants sont sur le même serveur. Chacun à une durée de vie de 1 semaine puis renaît sous un autre nom. Les noms de domaines sont n'importe quoi comme cela est souvent le cas. Les "registrant" (personnes qui enregistrent un nom de domaine auprès d'un "registrar" (organisme chargé d'enregistrer les noms de domaine sur Internet)) sont parfois les mêmes mais aucun contrôle n'est exigé : n'importe qui, sous un pseudo quelconque, peut enregistrer des noms de domaine dans la plupart des TDL (Top Level Domaine comme .com etc. ...). J'ai trouvé ce qui me sert d'exemple sur un site complètement inattendu : http://eclecticdjs.com. Il est inutile d'introduire ces noms de domaines dans hosts. Le temps de le faire et de propager l'information et le domaine n'existe déjà plus. Ce qu'il faut bloquer ici, c'est la machine 221.11.133.73.
|
![]() |
|
||||
|
||||||||
|
||||||||
Rédigé en écoutant :
Music |
||||||||