Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Rebonsoir Stonangel, rebonsoir à tous,

Pour suivre...

496289[/snapback]

LOL La discussion est terminée ! :P
Posté(e)
Rebonsoir Parallel Universe, queruak, tesgaz, megataupe, bonsoir à tous,

 

LOL désolé de m'être trompé de forum, aussi avec tous ces membres qui sont à droite et à gauche, on ne s'y retrouve plus !

... c'est donc pour ça que je ne retrouvais pas la discussion ici et que je pestais contre cette fonction "Recherche" qui ne voulait pas m'obéir ! :-(

 

Merci pour ton organisation, queruak !

 

megataupe, tu devrais aller jeter un coup d'oeil à ces discussions !

496285[/snapback]

 

Bonsoir IPL. Je viens de lire attentivement les très riches échanges sur PC Astuces, lesquels permettent de mieux cerner le problème. Je remarque tout d'abord qu'OPTIMISER a proposé depuis, sur le forum de Spyblocker, deux listes d'IP à bloquer (+de 5000) afin de générer un nouveau fichier noads2 pour l'utilisation de la Pacfile, ce qui devrait être un gage de sécurité pour les utilisateurs de ce soft. Par contre, je ne trouve pas dans la discussion d'éclairsissements concernant les interactions de Generic Host Process avec le fichier hosts. Pierre conseille de lui interdire toute sortie sur le net et j'aimerai bien avoir ton avis sur cet encombrant personnage (pas Pierre évidemment :P ). En conclusion, le problème reste posé aux concepteurs des listes hosts et si Pierre nous lit, j'aimerai bien avoir son avis sur ce sujet pour le moins épineux.

Posté(e) (modifié)

Bonsoir à tous,

 

Le DNS local de Windows prend les noms de domaines inscrits dans hosts au pied de la lettre. C'est une lacune. Pour être sûr de bloquer un domaine, celui-ci doit donc figurer 2 fois dans hosts, avec et sans WWW.

 

Laisser Generic Host Process accéder ou non au Net ?

 

Client DNS (Generic Host Process)

Résout et met en cache les noms DNS pour cet ordinateur. Si ce service est arrêté, l'ordinateur ne pourra pas résoudre les noms DNS et trouver les contrôleurs de domaine Active Directory. Si ce service est désactivé, les services qui en dépendent ne pourront pas démarrer.

 

Le problème a été débattu et continu de l’être. Il a semblé, initialement, que la nécessité de laisser Generic Host Process accéder au Net ne fut requise que pour les connexions obligées de désigner des DNS (primaire et secondaire) dans leurs paramètres. Les FAI, comme Wanadoo, ayant des DNS dynamiques, ne requièrent pas du tout de désignation de DNS dans leurs paramètres de connexion et « Generic Host Process » semble pouvoir être interdit d'accès au Net sans pénaliser la navigation.

 

Ces tests avaient été conduit avec des listes hosts sans erreur de syntaxe et dont toutes les lignes redirigeaient vers localhost.

 

Il semble toutefois que, dans certains cas de figure et depuis le SP2, il faille tout de même permettre à Generic Host Process d’accéder au Net.

 

Je viens de faire un essai avec un disque doté d’un ZAP 4.5.532.000 et « Generic Host Process » bloqué dans ZAP ainsi que le service « Client DNS » désactivé, le tout sous un XP Pro SP2 avec une hosts list et une connexion Wanadoo ADSL. Aucun soucis de navigation. Il n’y a donc pas de règle générique qui s’appliquerait à tous.

 

Quelques ressources sont données sur ces fils

 

Generic Host Process

Generic Host Process for Win32 Services

Client DNS

le programme s'appelle svchost.exe et est situé dans c:\windows\system32

 

D’abord, ce fil

ZoneAlarm - exemple de blocage - capture d'écran

http://assiste.forum.free.fr/viewtopic.php...ic+host+process

 

Paramétrage Outpost pro pour svchost.exe

http://assiste.forum.free.fr/viewtopic.php...ic+host+process

 

Hosts

http://assiste.free.fr/p/internet_contre_mesures/hosts.php

 

Cordialement

Modifié par Assiste.com
Posté(e)

Bonjour et merci beaucoup Pierre - Assiste.com pour ce complément d'information qui dissipe toutes mes interrogations !

 

Le DNS local de Windows prend les noms de domaines inscrits dans hosts au pied de la lettre. C'est une lacune. Pour être sûr de bloquer un domaine, celui-ci doit donc figurer 2 fois dans hosts, avec et sans WWW.

 

Donc si je veux un hosts véritablement et à 100 % opérationnel je n'ai que 2 solutions :

 

- soit éditer le hosts déjà présent (environ 7000 entrées) et faire le travail manuellement (titanesque),

 

- soit effectivement comme en parlait Tesgaz importer un fichier qui comporte déjà les noms de domaines avec et sans les www. Mais on dirait que le fichier dont il parle comporte environ 150000 entrées ce qui me parait bien gigantesque ! A moins qu'il n'existe de versions plus simples ?

 

Bon je vais réfléchir à tout celà, en tout cas je commence à mieux saisir ce fichier hosts.

 

Merci à tout le monde, bonne nuit !

Posté(e)

Bonsoir Pierre,

 

Merci pour ton intervention ! :-(

 

Notre #1 de la sécurité est là quand il le faut ! :P

 

Generic Host Process

Generic Host Process for Win32 Services

Client DNS

le programme s'appelle svchost.exe et est situé dans c:\windows\system32

Pierre, je n'ose pas éditer ton post mais, à mon avis, il s'agit de svchost.exe (pas de S à la fin du nom)
Posté(e) (modifié)

Bonsoir IPL, bonsoir à tous.

 

Arrrggghh ! Bien vu IPL. Pas de "S" za la fin.

 

IPL, j'ai trouvé ton idée des petits points servant de liens rapides, sur ta page HJT, excellente et je te la pique (si si).

 

Hosts avec et sans WWW...

 

Copiez tout le fichier hosts dans une feuille Excel, colonne A

 

Nous supposons que les lignes de hosts sont à la suite les unes des autres, sans séparateurs par "groupe" (genre Groupe Akamaï, groupe Xiti...) sinon, il faudrait utiliser une astuce (réserver une colonne, "A" par exemple, pour une numérotation initiale des lignes qui servirait à reconstruire le tri).

 

Si vous avez quelque chose en colonne B c'est que le séparateur entre 127.0.0.1 et le nom de domaine est une tabulation au lieu d'un espace. Nous verrons cela tout à l'heure.

 

Edition > Remplacer > www. par rien > Remplacer tout

Edition > Remplacer > "127.0.0.1 " (y compris l'espace après le 127.0.0.1) par rien > Remplacer tout

Edition > Remplacer > "127.0.0.1" par rien > Remplacer tout

 

Nota : les 2 lignes précédentes pourraient être traitées autrement : la méthode retenue permet de préserver les espaces dans les lignes de commentaires.

 

Sélectionnez tout > Données > Trier > Colonne A Croissant

 

Sélectionnez tout ce qui est en colonne B (s'il y en a) et déplacez-le en colonne A (mêmes lignes)

 

Dédoublonnage :

Sélectionnez tout > Données > Trier > Colonne A Croissant

Dans la colonne B, recopier ceci en B2

=SI(A2=A1;"********";"")

puis recopiez B2 sur le reste utile de la colonne B

Sélectionner toute la colonne B

Edition > Copier > Edition > Collage spécial > Valeur

Sélectionnez tout le tableau > Données > Trier > Colonne B Décroissant

Sélectionnez toutes les lignes contenant "********" en colonne B

Supprimer toutes ces lignes

Sélectionner colonne B

Supprimer la colonne B (ou effacez tout son contenu)

Fin du dédoublonnage.

 

Dans la colonne B, recopier ceci en B1

=MINUSCULE(A1)

puis recopiez B1 sur le reste utile de la colonne B

Ah ! Les commentaires aussi vont être mis en minuscules. Bah ! Tant pis

 

Dans la colonne C, recopier ceci en C1

="127.0.0.1 "&B1

puis recopiez C1 sur le reste utile de la colonne C

 

Dans la colonne D, recopier ceci en D1

="127.0.0.1 www."&B1

puis recopiez D1 sur le reste utile de la colonne D

 

Voila : mettez bout à bout les colonnes C et D et vous avez un hosts "double" avec tous les www grouppés. Evitez de recopier 2 fois la 1ère ligne obligatoire de hosts (127.0.0.1 localhost).

 

Une autre méthode permet d'obtenir un interclassement de chaque domaine (chaque fois, les 2 lignes se suivent, Sans et avec le WWW). Si cela vous intéresse, je vous la donnerais.

 

Amitiés

Modifié par Assiste.com
Posté(e)

Bonjour à tous. Merci à Pierre pour la rapidité de son intervention et ses conseils toujours aussi pertinents. :P

 

Personnellement, j'ai fusionné avec Hostess le hosts de SpyBlocker avec celui trouvé sur ce site :

 

http://www.mvps.org/winhelp2002/hosts.txt

 

qui offre la particularité d'être récent et d'avoir beaucoup de lignes doublées (127.0.0.1 machinchose.com et 127.0.0.1 www.machinchose.com), ce fichier fusionné de 930 ko bloquant plus de 20000 sites (ce qui me semble suffisant avec les autres outils que j'utilise pour filtrer les nuisances).

 

Ceci dit, je me demande si ce problème de www ne provient pas du fait que nos navigateurs auto-compléte les adresses en ajoutant systématiquement www lors d'une entrée dans la barre d'adresse. Peut être serait-il plus prudent de désactiver la fonction auto-complétion de l'entrée de formulaires proposée par Firefox notamment.

 

Bonne journée à tous

Posté(e)

Bonjour Pierre,

 

Un grand merci pour le post détaillé que tu nous offres !

 

Bonne journée à toi !

@mitiés :P

Posté(e)

Bonjour,

 

Attention : utilisateurs n'ayant pas de liste hosts préalable et installant la liste hosts de SpyBot.

 

Windows comporte, normalement, un hosts avec quelques lignes de commentaire et la première ligne réelle (et obligatoire) 127.0.0.1 localhost.

 

Pour une raison ou pour une autre, vous pouvez ne plus avoir cet embryon (ou avoir détruit votre hosts précédant pour en installer un nouveau...

 

SpyBot ne fait qu'ajouter sa liste à une liste préalablement existante, sans regarder le préalable. Si le préalable est vide, Spybot n'ajoute pas la première ligne, obligatoire, qui est

127.0.0.1 localhost

 

Regardez votre hosts, dans c:\Windows\ (le fichier c:\windows\hosts), avec Notepad (le bloc-notes de Windows) et, éventuellement, ajouter cette ligne avant l’insertion de Spybot

 

127.0.0.1 localhost

# Start of entries inserted by Spybot - Search & Destroy

127.0.0.1 coolwwwsearch.com

127.0.0.1 coolwebsearch.com

127.0.0.1 hi.studioaperto.net

 

Nota : Notepad s'évertuant à sauvegarder les fichiers en .txt, commencez par renommer l'ancien hosts en hosts.txt puis éditez hosts.txt et sauvegardez-le et, enfin, renommez-le en hosts (sans suffixe).

 

Cordialement

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...