Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Ultimate Hosts Blacklist, la liste noire pour votre fichier hosts ou hosts.deny


The Ultimate Hosts Blacklist pour tous les systèmes d'exploitation Unix, Linux et Windows



MISE A JOUR QUOTIDIENNEMENT !


Le fichier d'hôtes Ultimate pour protéger votre ordinateur ou votre appareil contre plusieurs centaines de milliers de sites Web défectueux. Protégez vos enfants et votre famille contre l’accès à de mauvais sites Web et protégez vos appareils et votre PC contre les logiciels malveillants ou les Ransomware.
Un fichier d'hôtes à utiliser sur tout système d'exploitation pour bloquer les domaines défectueux de vos serveurs ou périphériques. Informations collectées à partir de sources multiples et fusionnées en un seul fichier hôte massif et mises à jour quotidiennement.


Cliquez sur le lien ci-dessous pour voir toutes les sources utilisées comme données d'entrée pour créer cette liste d'hôtes.

SOURCES DE DONNÉES D'ENTRÉE UTILISÉES POUR CRÉER CE FICHIER D'HÔTES



SOURCES DE FICHIERS BRUTES


Les liens ci-dessous vous dirigeront vers les versions brutes des fichiers hôtes de ce dépôt. (Les fichiers sont mis à jour quotidiennement)
Nom de fichier Système d'exploitation Format Lien de téléchargement
hosts Unix/Linux UNIX Télécharger
hosts Windows CRLF/DOS Télécharger
hosts.deny Unix/Linux UNIX Télécharger
superhosts.deny Unix/Linux UNIX Télécharger
domains.list Any / Pi-Hole UNIX Télécharger
domains-dotted-format.list DnsMasq UNIX Télécharger
ips.list Any / Pi-Hole UNIX Télécharger

Installeurs, Updateurs et scripts de désinstallation


Linux Windows
Installeur hosts Installeur hosts
Désinstalleur hosts Updateur hosts
Updateur hosts Désinstalleur hosts
Installeur hosts.deny
Désinstalleur hosts.deny
Updateur hosts.deny
Installeur superhosts.deny
Désinstalleur superhosts.deny

QU'EST-CE QU'UN FICHIER HOST ?


Un fichier hosts, nommé hosts (sans extension de fichier), est un fichier texte brut utilisé par tous les systèmes d'exploitation pour mapper les noms d'hôte en adresses IP.

Dans la plupart des systèmes d'exploitation, le fichier hosts est préférable au DNS. Par conséquent, si un nom de domaine est résolu par le fichier hosts, la demande ne quitte jamais votre ordinateur.

Avoir un fichier d'hôtes intelligent permet de bloquer les logiciels malveillants, les logiciels publicitaires, les ransomwares, le porno et autres sites Web nuisibles.

Un fichier hôte tel que celui-ci provoque la résolution de vos requêtes vers tous les domaines répertoriés vers votre hôte local, empêchant ainsi toute connexion sortante vers les domaines répertoriés.

Par exemple, pour supprimer toutes les requêtes vers certains domaines ou serveurs, l'ajout de lignes à votre fichier hosts, comme indiqué ci-dessous, vous permettra d'atteindre cet objectif. Vous pouvez créer vos propres hôtes personnalisés ou simplement utiliser le nôtre qui couvre plus d'un million de domaines défectueux et de sites Web.

# Block Bad Domains and Servers with Hosts File
0.0.0.0 doubleclick.net
0.0.0.0 18chinese.com
0.0.0.0 gatekeeper.tss.net
0.0.0.0 www.gatekeeper.tss.net
0.0.0.0 cdn.gatekeeper.tss.net
0.0.0.0 youporn.com
0.0.0.0 www.youporn.com
0.0.0.0 x-lime.net
0.0.0.0 www.x-lime.net
# etc ... etc .... etc ...

Il est important de noter qu'un fichier hosts ne peut pas comprendre les domaines de caractères génériques. Donc, l'ajout de 0.0.0.0 * .doubleclick.net ne fonctionnera pas. Vous devez spécifier chaque variante d'un nom de domaine en cours d'utilisation et qui n'est pas valable.

Heureusement pour vous, notre fichier d'hôtes massif compilé à partir de plus de 25 sources de données indépendantes le fait déjà pour vous. Il est donc aussi simple que de télécharger notre fichier hosts et de le tenir à jour lorsque nous mettons à jour le fichier hosts plusieurs fois par semaine lorsque de nouvelles menaces apparaissent.

RECOMMENDATION POUR L'UTILISATION DE 0.0.0.0 au lieu de 127.0.0.1


La plupart des fichiers hôtes utilisent traditionnellement 127.0.0.1 comme adresse de bouclage pour établir une connexion IP avec la machine locale.

Je préfère utiliser 0.0.0.0, qui est défini comme une méta-adresse non routable. L'utilisation de 0.0.0.0 est également plus rapide car il n'y a pas d'attente pour une résolution de délai d'attente. Il n'interfère pas non plus avec les serveurs Web pouvant être exécutés sur le système local.

Toutefois, pour de nombreux systèmes d’exploitation Windows, 127.0.0.1 semble fonctionner légèrement mieux et c’est pourquoi notre version Windows du fichier hosts utilise 127.0.0.1 comme adresse de bouclage.

QU'EST-CE QU'UN FICHIER HOST.DENY ?


Un fichier hosts, nommé hosts.deny, est un fichier en texte brut destiné aux systèmes d'exploitation basés sur Linux / Unix uniquement, qui empêche une liste d'adresses IP à l'extérieur de votre réseau d'obtenir un accès à votre ordinateur. Un fichier hosts.deny ne fonctionnera pas sur un système d'exploitation Windows.

QU'EST-CE QU'UN FICHIER SUPERHOSTS.DENY ? Je n'ai jamais entendu parler d'une telle chose ??


Le fichier superhosts.deny est simplement nommé superhosts.deny mais n’est en fait qu’un fichier hosts.deny normal qui est un fichier texte brut pour les systèmes d’exploitation Linux / Unix qui bloque une liste d’adresses IP ou d’hôtes (domaines) à l’extérieur. de votre réseau d’obtenir un accès à votre ordinateur. Si vous voulez utiliser ce fichier superhosts.deny, renommez-le simplement hosts.deny et placez-le dans votre dossier / etc / sur votre système d'exploitation Linux / Unix. Un fichier hosts.deny ne fonctionnera pas sur un système d'exploitation Windows.

OU METTRE CELA SUR MON ORDINATEUR?


Pour modifier votre fichier hôte actuel, recherchez-le aux endroits suivants et modifiez-le avec un éditeur de texte.
VEUILLEZ NOTER: Sur tous les systèmes d'exploitation, vous devez disposer d'un accès administratif pour modifier le fichier hosts. Vous pouvez Google sur la façon de le faire pour votre système d'exploitation particulier.
Linux, Mac OS X, iOS, Android: /etc/hosts
Linux, Mac OS X, iOS, Android: /etc/hosts.deny
Windows Systems: %SystemRoot%\system32\drivers\etc\hosts Essayez le script batch Installeur pour Windows

OU TELECHARGER LES FICHIERS BRUTS NON ZIPPÉS ?


Pour que ce dépôt Github reste petit, tous les fichiers sont fournis dans un format zip uniquement. Certaines personnes exigent toutefois que leurs Pi-Holes ou autres systèmes téléchargent automatiquement un fichier brut environ une fois par semaine en tant que mise à jour. Pour votre commodité, vous pouvez télécharger ces fichiers bruts sur les liens suivants. Ces liens ci-dessous contiendront toujours la dernière version mise à jour de ces fichiers. (Les fichiers sont mis à jour quotidiennement)

Nom du fichier Système d'Exploitation Format Lien de téléchargement
hosts Unix/Linux UNIX Télécharger
hosts Windows CRLF/DOS Télécharger
hosts.deny Unix/Linux UNIX Télécharger
superhosts.deny Unix/Linux UNIX Télécharger
domains.list Tous / Pi-Hole UNIX Télécharger
domains-dotted-format.list DnsMasq UNIX Télécharger
ips.list Tous / Pi-Hole UNIX Télécharger

Installeurs, Updateurs et scripts de désinstallation


Linux Windows
Installeur hosts Installeur hosts
Désinstalleur hosts Updateur hosts
Updateur hosts Désinstalleur hosts
Installeur hosts.deny
Désinstalleur hosts.deny
Updateur hosts.deny
Installeur superhosts.deny
Désinstalleur superhosts.deny

AJOUTS / RETRAITS / CORRECTIONS !!


Créer une "issue" sur Github si vous n'êtes pas d'accord avec quelque chose sur cette liste ou si vous souhaitez ajouter d'autres sites Web incorrects à la liste.

SOURCES DE DONNÉES D'INFORMATION, DROITS D'AUTEUR ET CRÉDITS


CREDITS & REMERCIEMENTS


Ce fichier d'hôtes est généré à partir de plusieurs sources d'entrée, assemblées, triées pour les doublons et fusionnées en un seul fichier d'hôtes.
Les sources des informations de données d'entrée sont les suivantes.

COLLABORATEURS ET CONTRIBUTEURS



S'il vous plaît aider à soutenir ce projet


Aidez moi avec une pinte de bière ou Aidez moi à nourrir mon chat affamé

Quelques autres projets gratuits géniaux

Licence MIT


Copyright (c) 2017 Mitchell Krog - mitchellkrog@gmail.com


https://github.com/mitchellkrogza


Par la présente, toute personne obtenant une copie de ce logiciel et des fichiers de documentation associés (le «Logiciel»), sans restriction, y compris, sans limitation, les droits d’utilisation, de copie, de modification, de fusion, est autorisée. , publier, distribuer, concéder en sous-licence et / ou vendre des copies du logiciel, et autoriser les personnes à qui le logiciel est fourni à le faire, sous réserve des conditions suivantes:
L'avis de copyright ci-dessus et cet avis de permission doivent être inclus dans toutes les copies ou parties substantielles du logiciel.
LE LOGICIEL EST FOURNI "EN L'ÉTAT", SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET DE NON-CONTREFAÇON. EN AUCUN CAS, LES AUTEURS OU LES TITULAIRES DE DROITS D'AUTEUR NE POURRONT ÊTRE TENUS RESPONSABLES D'UNE RÉCLAMATION, DOMMAGES OU AUTRE RESPONSABILITÉ, QUE CE SOIT PAR UN CONTRAT, UN TORT OU AUTRE, DÉCOULANT, HORS OU EN RELATION AVEC LE LOGICIEL OU LOGICIEL.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com