└── README.md /README.md: -------------------------------------------------------------------------------- 1 | # Описание 2 | 3 | Призванием проекта является блокировка большинства навязчивых рекламных и баннерных сетей, сетей сбора статистики, ботнетов и других вредоносных веб-ресурсов (Malware Domain List Hosts List), - с помощью файла `hosts`. 4 | 5 | Свежая версия файла `hosts`: https://github.com/remotehelp/hosts 6 | 7 | 8 | ## Файл `hosts` 9 | 10 | Файл `hosts` содержит в себе список основных вредоносных/рекламных хостов (adware + malware + tracking), которым сопоставлен несуществующий (ведущий в никуда, чёрную дырку ака blackhole, /dev/null IP) IP-адрес - это может быть либо `999.999.999.999` либо `127.0.0.0`, как в данном случае. 11 | 12 | Почему именно `999.999.999.999` или `127.0.0.0`, а не `192.168.0.0` или `240.0.0.0`? Всё потому, что разные ОС, как и разные веб-браузеры, могут по разному реагировать на обращения к подобным IP-адресам из текущих/существующих или зарезервированных сетей (IP-диапазонов), длительное время ожидая соединение, что может тормозить отображение веб-страниц браузером, - или вот например: 13 | 14 | ``` 15 | $ ping 999.999.999.999 16 | ping: 999.999.999.999: Имя или служба не известны 17 | $ ping 240.0.0.0 18 | PING 240.0.0.0 (240.0.0.0) 56(84) bytes of data. 19 | ^C 20 | --- 240.0.0.0 ping statistics --- 21 | 115 packets transmitted, 0 received, 100% packet loss, time 116715ms 22 | 23 | 24 | $ ping 240.255.255.254 25 | PING 240.255.255.254 (240.255.255.254) 56(84) bytes of data. 26 | ^C 27 | --- 240.255.255.254 ping statistics --- 28 | 540 packets transmitted, 0 received, 100% packet loss, time 551917ms 29 | 30 | 31 | $ ping 127.0.0.0 32 | Do you want to ping broadcast? Then -b. If not, check your local firewall rules. 33 | 34 | 35 | $ ping 999.999.999.999 36 | ping: 999.999.999.999: Имя или служба не известны 37 | ``` 38 | 39 | Именно по-этому более православно будет, когда каждому из вредоносных хостов мы будем присваивать именно `999.999.999.999` или `127.0.0.0` вместо `192.168.0.0` или `240.0.0.0`. 40 | 41 | ### Как использовать файл `hosts` 42 | 43 | Для использования достаточно заменить системный файл `hosts` в месте его размещения, в зависимости от оиспользуемой ОС, предлагаемым здесь файлом `hosts`, либо перекопировать его содержимое. 44 | * [hosts - Википедия](https://ru.wikipedia.org/wiki/Hosts) 45 | * [Reserved IP addresses - Wikipedia](https://en.wikipedia.org/wiki/Reserved_IP_addresses) 46 | 47 | 48 | ## Файл `hosts-dead` 49 | 50 | Файл `hosts-dead` содержит список мёртвых вредоносных хостов, т.е. хостов, которым не присвое IP-адрес. Хосты перечисленные в этом файле время от времени проверяются и те, которые оживают снова заносятся/добавляются в файл `hosts`. 51 | 52 | Для массовой проверки хостов используется прога `nslookup` путём проверки наличия в ответе на запрос поля `Name:`, в противном случае `nslookup` возвращает: 53 | 54 | ``` 55 | $ nslookup bla-bla-blu-ble-blah.com 8.8.8.8 56 | Server: 8.8.8.8 57 | Address: 8.8.8.8#53 58 | 59 | ** server can't find bla-bla-blu-ble-blah.com: NXDOMAIN 60 | ``` 61 | 62 | 63 | ## Полезные ссылки 64 | 65 | Далее представлен список полезных веб-ссылок, использовав информацию с которых можно обезопасить не только домашний ПК, но и веб-сервер. Например, для защиты веб-сервера можно использовать список вредоносных IP-адресов представляемых каждые 24 часа сайтов www.blocklist.de, - написать `bash-скрипт`, либо найти готовый, который регулярно (запускаемый по-крону) будет скачивать список IP-адресов и забивать их в правила файрвола/брандмауэра. 66 | 67 | Некоторые из хостов по указанным ниже ссылкам уже могут быть занесены в наш вариант файла `hosts`. 68 | * [MalwareDomainList.com Hosts List](http://www.malwaredomainlist.com/hostslist/hosts.txt) 69 | * [EasyList](https://easylist.to/) 70 | * [StevenBlack/hosts: Extending and consolidating hosts files from several well-curated sources ...](https://github.com/StevenBlack/hosts) 71 | * [mitchellkrogza/Ultimate.Hosts.Blacklist](https://github.com/mitchellkrogza/Ultimate.Hosts.Blacklist) 72 | * [www.blocklist.de -- Export all Attacker-IPs from the last 48 Hours.](http://www.blocklist.de/en/export.html) 73 | 74 | 75 | ## Обратная связь 76 | 77 | Если сайт занесен в этот файл по ошибке или Вам известен новый вредоносный веб-ресурс, - пожалуйста сообщите нам! Для обратной связи лучше всего используйте соответствующие разделы на github-e: 78 | * [Issues](https://github.com/remotehelp/hosts/issues) 79 | * [Pull requests](https://github.com/remotehelp/hosts/pulls) 80 | 81 | Либо же: 82 | * Сайт автора: www.remoteshaman.com | www.remoteshaman.ru | www.itmag.pro 83 | * E-Mail для связи: www.remoteshaman.com [at] gmail.com 84 | --------------------------------------------------------------------------------