欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    更多互聯網新鮮資訊、工作奇淫技巧關注原創【飛魚在浪嶼】(日更新)


    從7月底開始,微軟開始認為,通過HOSTS文件阻止Windows 10遠程服務的行為,是“嚴重”安全風險。

    HOSTS文件是位于C:\Windows\system32\driver\etc\HOSTS的文本文件,只能由具有管理員權限的程序進行編輯。

    該文件作用是無需使用域名系統(DNS),將主機名解析為IP地址。

    該文件一個小技巧是,將域名主機名映射到127.0.0.1或0.0.0.0到IP地址來達到阻止計算機訪問遠程站點到目的。

    例如,如果將以下行添加到Windows HOSTS文件中,它將阻止用戶訪問www.google.com,因為瀏覽器會認為你正在嘗試連接到本地計算機127.0.0.1。

    127.0.0.1 www.google.com

    Microsoft現在可以檢測到阻止Windows遠程服務的行為

    自7月底以來,Windows 10用戶開始報告Windows Defender已開始將HOSTS文件的windows域名修改行為“ SettingsModifier:Win32 / HostsFileHijack”威脅。

    一旦檢測到,用戶將看到以下選項,將顯示他們受到“設置修改器”威脅并且具有“潛在有害行為”,如下所示。

    將用于Microsoft遙測的阻止列表添加到HOSTS文件中。

    Windows操作系統和Mi?crosoft軟件用來將本地和用戶數據發送回許多Microsoft服務,域名是www.microsoft.com。

    保存HOSTS文件后,立即收到以下警告,指出無法保存該文件,因為它“包含病毒或潛在有害軟件”。還收到警報,警告我的計算機感染了'SettingsModifier:Win32 / HostsFileHijack。''

    因此,似乎Microsoft最近更新了Microsoft Defender定義,能檢測微軟域名服務器添加到HOSTS文件中的行為是違法的。

    Windows 10 HOSTS文件中檢測到告警的一些Microsoft主機包括:

    www.microsoft.com
    microsoft.com
    telemetry.microsoft.com
    wns.notify.windows.com.akadns.net
    v10-win.vortex.data.microsoft.com.akadns.net
    us.vortex-win.data.microsoft.com
    us-v10.events.data.microsoft.com
    urs.microsoft.com.nsatc.net
    watson.telemetry.microsoft.com
    watson.ppe.telemetry.microsoft.com
    vsgallery.com
    watson.live.com
    watson.microsoft.com
    telemetry.remoteapp.windowsazure.com
    telemetry.urs.microsoft.com

    如果決定清除此威脅,Microsoft將把HOSTS文件恢復到其默認內容。

    本意有需要其HOSTS文件的用戶可以允許此“威脅”,但將來可能會啟用所有HOSTS修改的權限,甚至是可能被惡意修改。因此,僅當您100%理解這樣做所涉及的風險時,才允許威脅。

    描述:

    情況是這樣的,本人是一個多年運維工程師加上會一點網絡爬蟲技術,最近呢和大家一樣:Windows10又自動更新了,完了更新完后又藍屏了,害的我廢了不少時間,還好我有完整的系統備份算是恢復了,于是乎也就有了這個文章。

    以往我們關閉自動更新的方式呢:系統服務、計劃任務、組策略等等,但你發現它又在悄悄的更新了。惡心!

    那么今天我們來通過host文件來屏蔽自動更新,大致原理是這樣的,windows系統更新它最終都會連到微軟的服務器上去,而連到微軟的服務器那必然是需要用域名,那么我們將這些域名加到host文件里是不是就可以了呢?

    host文件的簡介:你在上網的時候 比如 www.baidu.com,有個dns服務器負責解析成類似于這樣的公網ip地址22.11.33.134 ,那么實際情況是怎么樣呢?

    系統首先會先去查你本地的host文件里的映射表,如果沒有就去dns服務器去查,如果有,則優先使用,好了,講多了煩,我們開始。

     抓包:

     我弄了個抓包工具,然后把系統自動更新故意打開,讓他聯網去更新,然后截獲這個數據包,你猜怎么著?抓到N個數據包,然后摘出里面的域名。

    2 域名提取:

     拿,這里就是我提取到的自動更新時聯網用的域名:

    au.download.windowsupdate.com

    download.windowsupdate.com

    slscr.update.microsoft.com

    update.microsoft.com

    cp601.prod.do.dsp.mp.microsoft.com

    3 你需要做的:

    (1)到你的電腦的這個路徑下找到host文件:C:\Windows\System32\drivers\etc

    先復制出一個來,作為備份!

    (2)以記事本編輯這個文件:

    (3)粘貼這些代碼進來,如下圖:然后保存。

    127.0.0.1 *.microsoft.com

    127.0.0.1 *.update.microsoft.com

    127.0.0.1download.windowsupdate.com

    127.0.0.1au.download.windowsupdate.com

    127.0.0.1slscr.update.microsoft.com

    (4)最后一步,刷新DNS緩存:鼠標放到開始菜單那個圖標,右鍵,然后選擇以管理員身份運行 PowerShell ,然后粘貼,或者敲這個命令 ipconfig /flushdns,然后再敲回車,完成。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有