hylozoik
Well-Known Member
- Registriert
- 21. Dezember 2010
- Beiträge
- 24.670
PRAXIS-TIPP:
Als Computer-User blockiere ich FACEBOOK, TWITTER, GOOGLE & Co. seit vielen Jahren
- bspw. per HOSTS (manuelle Textdateiliste mit Domain-Blockiereinträgen) und Firewall.
https://de.wikipedia.org/wiki/Hosts_(Datei)
Pfade unter verschiedenen Betriebssystemen
Unix, FreeBSD, OpenBSD
/etc/hosts
OS X
/etc/hosts bzw. /private/etc/hosts (/etc ist eine Verknüpfung mit /private/etc)
iOS und andere BSD-basierende Betriebssysteme
/private/etc/hosts
... bla ...
GNU/Linux
/etc/hosts
Android
/etc/hosts bzw. /system/etc/hosts (/etc ist eine Verknüpfung mit /system/etc)
... bla ...
Windows
NT-Linie
%SystemRoot%\system32\drivers\etc\hosts ist Systemvorgabe; der Pfad ist in der Registrierungsdatenbank gespeichert und kann angepasst werden: \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DataBasePath
95/98/Me
%WinDir%\hosts
Mobile
pro Host ein Schlüssel in der Registrierungsdatenbank unter \HKEY_LOCAL_MACHINE\Comm\Tcpip\Hosts
... bla ...
Missbrauch
Besonders Windows-Betriebssysteme sind häufig das Ziel von Viren, die die Hosts-Datei so modifizieren, dass Benutzer auf gefälschte Onlinedienste geleitet werden. Mit diesem Trick kann etwa ein Benutzer auf eine gefälschte Online-Banking-Seite umgeleitet werden (siehe Pharming und Phishing). Im Zweifelsfall empfiehlt es sich, auf verschlüsselte Verbindungen zu achten sowie das Zertifikat des Verbindungsschlüssels zu überprüfen.
Dies wird meist durch Einträge begleitet, die eine Aktualisierung der Antivirenprogramme unterbinden. Die Server des Herstellers erreichen sie durch dessen Internetadressen, auf diesen Servern werden die aktualisierten Virensignaturen bereitgestellt. Sind aufgrund der in der Hosts-Datei, mit ungültigen oder falsch eingetragenen IP-Adressen, diese nicht zu erreichen, verhindern diese Einträge somit das automatische oder manuelle Aktualisieren der Software. Durch aktuell gehaltene und richtig konfigurierte Sicherheitssoftware (Benutzerkonto, aktiver Hintergrundwächter, aktive Firewall) sollten sich solche Manipulationen jedoch vorher verhindern lassen.
Als Computer-User blockiere ich FACEBOOK, TWITTER, GOOGLE & Co. seit vielen Jahren
- bspw. per HOSTS (manuelle Textdateiliste mit Domain-Blockiereinträgen) und Firewall.
https://de.wikipedia.org/wiki/Hosts_(Datei)
Pfade unter verschiedenen Betriebssystemen
Unix, FreeBSD, OpenBSD
/etc/hosts
OS X
/etc/hosts bzw. /private/etc/hosts (/etc ist eine Verknüpfung mit /private/etc)
iOS und andere BSD-basierende Betriebssysteme
/private/etc/hosts
... bla ...
GNU/Linux
/etc/hosts
Android
/etc/hosts bzw. /system/etc/hosts (/etc ist eine Verknüpfung mit /system/etc)
... bla ...
Windows
NT-Linie
%SystemRoot%\system32\drivers\etc\hosts ist Systemvorgabe; der Pfad ist in der Registrierungsdatenbank gespeichert und kann angepasst werden: \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DataBasePath
95/98/Me
%WinDir%\hosts
Mobile
pro Host ein Schlüssel in der Registrierungsdatenbank unter \HKEY_LOCAL_MACHINE\Comm\Tcpip\Hosts
... bla ...
Missbrauch
Besonders Windows-Betriebssysteme sind häufig das Ziel von Viren, die die Hosts-Datei so modifizieren, dass Benutzer auf gefälschte Onlinedienste geleitet werden. Mit diesem Trick kann etwa ein Benutzer auf eine gefälschte Online-Banking-Seite umgeleitet werden (siehe Pharming und Phishing). Im Zweifelsfall empfiehlt es sich, auf verschlüsselte Verbindungen zu achten sowie das Zertifikat des Verbindungsschlüssels zu überprüfen.
Dies wird meist durch Einträge begleitet, die eine Aktualisierung der Antivirenprogramme unterbinden. Die Server des Herstellers erreichen sie durch dessen Internetadressen, auf diesen Servern werden die aktualisierten Virensignaturen bereitgestellt. Sind aufgrund der in der Hosts-Datei, mit ungültigen oder falsch eingetragenen IP-Adressen, diese nicht zu erreichen, verhindern diese Einträge somit das automatische oder manuelle Aktualisieren der Software. Durch aktuell gehaltene und richtig konfigurierte Sicherheitssoftware (Benutzerkonto, aktiver Hintergrundwächter, aktive Firewall) sollten sich solche Manipulationen jedoch vorher verhindern lassen.
Zuletzt bearbeitet: