Le fichier hosts de Windows n'est plus opérant ... Les modifications ne sont pas prises en compte

Ici on parle de réseau, configurations, problèmes, internet les navigateurs internet

Modérateur : Mods Windows

Licioula
Messages : 26
Inscription : 17 déc. 2021 15:28

Le fichier hosts de Windows n'est plus opérant ... Les modifications ne sont pas prises en compte

par Licioula »

Bonjour à tous et toutes...
J'ai besoin de temps en temps d'aller voir sur un serveur un site dont les dns n'ont pas encore été changé vers le serveur en question...
Avant de changer les dns vers ce nouveau serveur, j'ai besoin de voir si le futur site fonctionne sur le futur serveur
Normalement j'ouvre le fichier hosts et je rajoute une ligne avec l'ip du futur serveur , un espace, et le nom de domaine.

Ça marchait, fut un temps , mais depuis quelques jours que dalle..
J'ai vidé le cache dns de windows, celui de firefox... et je me retrouve toujours avec les anciens dns...

Que faire?

Merci de m'avoir lu !
Malekal_morte
Messages : 116486
Inscription : 10 sept. 2005 13:57

Re: Quand le fichier hosts n'est plus opérant ...

par Malekal_morte »

Salut,

Si tu modifies correctement en respectant la syntaxe le contenu du fichier HOSTS, cela doit être pris en compte par le système et tu n'as rien à faire.
Dans Firefox, ça prime sur tout quelque soit la configuration des DNS.

Ouvre une invite de commandes et tape :

Code : Tout sélectionner

type %windir%\system32\drivers\etc\hosts
Cela doit afficher le contenu du fichier HOSTS.
Donne une capture d'écran

Note qu'il existe des utilitaires qui peuvent faciliter la modification du fichier HOSTS.
Voir : https://www.malekal.com/comment-ouvrir- ... ows-10-11/
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Licioula
Messages : 26
Inscription : 17 déc. 2021 15:28

Re: Le fichier hosts de Windows n'est plus opérant ... Les modifications ne sont pas prises en compte

par Licioula »

Merci pour ta réponse...!
Copie ci-jointe
J'avais essayé hostfiles sans résultats :( le message d'erreur était L'accès au chemin d'accès C:\...... hosts.bak est refusé voir ci joint..
Merci pour tout !!
30 mn plus tard avec RSTHOST on dirait que ça marche... à vérifier de près :) :)
Merci encore
***
30 mn plus tard.. ça ne marche plus :(
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
Malekal_morte
Messages : 116486
Inscription : 10 sept. 2005 13:57

Re: Le fichier hosts de Windows n'est plus opérant ... Les modifications ne sont pas prises en compte

par Malekal_morte »

Ton entrée du fichier HOSTS est correct.
Tu peux vérifier la prise en compte avec la commande ping.
La commande nslookup donne le "vrai" serveur, car cette commande fait une requête directement aux serveurs DNS en ne prenant pas en compte le fichier HOSTS de Windows.
Probleme-fichier-HOSTS-Windows.jpg
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Licioula
Messages : 26
Inscription : 17 déc. 2021 15:28

Re: Le fichier hosts de Windows n'est plus opérant ... Les modifications ne sont pas prises en compte

par Licioula »

Oui effectivement mais n'empêche qu'avec firefox il affiche l'ip 109.234.162.74
Que faire pour voir directement l'autre..?
Avatar de l’utilisateur
angelique
Messages : 32283
Inscription : 28 févr. 2008 13:58
Localisation : Breizhilienne

Re: Le fichier hosts de Windows n'est plus opérant ... Les modifications ne sont pas prises en compte

par angelique »

Salut

A l'instant T, il y'a un "travail en cours sur + Target IP: 65.21.200.162

actuellement quelqu '1 travaille dessus car ça change d'affichage ;)

Code : Tout sélectionner

 
---------------------------------------------------------------------------
+ Target IP:          65.21.200.162
+ Target Hostname:    nitro-server.uk
+ Target Port:        80
+ Start Time:         2024-11-29 19:55:57 (GMT1)
---------------------------------------------------------------------------
+ Server: No banner retrieved
+ The anti-clickjacking X-Frame-Options header is not present.
+ Server banner has changed from '' to 'imunify360-webshield/1.21' which may suggest a WAF, load balancer or proxy is in place
+ Uncommon header 'cf-edge-cache' found, with contents: no-cache
+ DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details.
+ /cgi-sys/cart32.exe: request cart32.exe/cart32clientlist
+ /cgi-sys/classified.cgi: Check Phrack 55 for info by RFP
+ /cgi-sys/download.cgi: v1 by Matt Wright; check info in Phrack 55 by RFP
+ /cgi-sys/flexform.cgi: Check Phrack 55 for info by RFP, allows to append info to writable files.
+ /cgi-sys/flexform: Check Phrack 55 for info by RFP, allows to append info to writable files.
+ /cgi-sys/lwgate.cgi: Check Phrack 55 for info by RFP, http://www.phrack.com/show.php?p=55&a=7
+ /cgi-sys/LWGate.cgi: Check Phrack 55 for info by RFP, http://www.phrack.com/show.php?p=55&a=7
+ /cgi-sys/lwgate: Check Phrack 55 for info by RFP
+ /cgi-sys/LWGate: Check Phrack 55 for info by RFP
+ /cgi-sys/perlshop.cgi: v3.1 by ARPAnet.com; check info in Phrack 55 by RFP
+ /kboard/: KBoard Forum 0.3.0 and prior have a security problem in forum_edit_post.php, forum_post.php and forum_reply.php
+ /lists/admin/: PHPList pre 2.6.4 contains a number of vulnerabilities including remote administrative access, harvesting user info and more. Default login to admin interface is admin/phplist
+ /splashAdmin.php: Cobalt Qube 3 admin is running. This may have multiple security problems as described by www.scan-associates.net. These could not be tested remotely.
+ /ssdefs/: Siteseed pre 1.4.2 has 'major' security problems.
+ /sshome/: Siteseed pre 1.4.2 has 'major' security problems.
+ /tiki/: Tiki 1.7.2 and previous allowed restricted Wiki pages to be viewed via a 'URL trick'. Default login/pass could be admin/admin
+ /tiki/tiki-install.php: Tiki 1.7.2 and previous allowed restricted Wiki pages to be viewed via a 'URL trick'. Default login/pass could be admin/admin
+ /scripts/samples/details.idc: See RFP 9901; www.wiretrip.net
+ OSVDB-396: /_vti_bin/shtml.exe: Attackers may be able to crash FrontPage by requesting a DOS device, like shtml.exe/aux.htm -- a DoS was not attempted.
+ /cgi-sys/handler.cgi: Variation of Irix Handler? Has been seen from other CGI scanners.
+ /cgi-sys/finger: finger other users, may be other commands?
+ /cgi-sys/finger.pl: finger other users, may be other commands?
+ /cgi-sys/get32.exe: This can allow attackers to execute arbitrary commands remotely.
+ /cgi-sys/gm-authors.cgi: GreyMatter 'password' file, that controls who can post. This contains login and password information and is installed mode 666 by default. See http://www.attrition.org/~jericho/works/security/greymatter.html for more info.
+ /cgi-sys/guestbook/passwd: GuestBook r4 from lasource.r2.ru stores the admin password in a plain text file.
+ /cgi-sys/photo/protected/manage.cgi: My Photo Gallery management interface. May allow full access to photo galleries and more. Versions before 3.8 allowed anyone to view contents of any directory on systems.
+ /cgi-sys/wrap.cgi: possible variation: comes with IRIX 6.2; allows to view directories
+ OSVDB-637: /~root/: Allowed to browse root's home directory.
+ /cgi-bin/wrap: comes with IRIX 6.2; allows to view directories
+ /forums//admin/config.php: PHP Config file may contain database IDs and passwords.
+ /forums//adm/config.php: PHP Config file may contain database IDs and passwords.
+ /forums//administrator/config.php: PHP Config file may contain database IDs and passwords.
+ /forums/config.php: PHP Config file may contain database IDs and passwords.
+ /guestbook/guestbookdat: PHP-Gastebuch 1.60 Beta reveals sensitive information about its configuration.
+ /guestbook/pwd: PHP-Gastebuch 1.60 Beta reveals the md5 hash of the admin password.
+ /help/: Help directory should not be accessible
+ OSVDB-2411: /hola/admin/cms/htmltags.php?datei=./sec/data.php: hola-cms-1.2.9-10 may reveal the administrator ID and password.
+ OSVDB-8103: /global.inc: PHP-Survey's include file should not be available via the web. Configure the web server to ignore .inc files or change this to global.inc.php
+ /cgi-sys/formmail.pl: Many versions of FormMail have remote vulnerabilities, including file access, information disclosure and email abuse. FormMail access should be restricted as much as possible or a more secure solution found.
+ OSVDB-59620: /inc/common.load.php: Bookmark4U v1.8.3 include files are not protected and may contain remote source injection by using the 'prefix' variable.
+ OSVDB-59619: /inc/config.php: Bookmark4U v1.8.3 include files are not protected and may contain remote source injection by using the 'prefix' variable.
+ OSVDB-59618: /inc/dbase.php: Bookmark4U v1.8.3 include files are not protected and may contain remote source injection by using the 'prefix' variable.
+ /cgi-sys/visadmin.exe: This CGI allows an attacker to crash the web server. Remove it from the CGI directory.
+ /cgi-sys/html2chtml.cgi: Html2Wml < 0.4.8 access local files via CGI, and more
+ /cgi-sys/html2wml.cgi: Html2Wml < 0.4.8 access local files via CGI, and more
+ /cgi-sys/echo.bat?&dir+c:\\: This batch file may allow attackers to execute remote commands.
+ OSVDB-56: /cgi-sys/ezshopper/loadpage.cgi?user_id=1&file=|cat%20/etc/passwd|: EZShopper loadpage CGI command execution
+ /cgi-sys/guestbook.cgi: May allow attackers to execute commands as the web daemon.
+ /cgi-sys/guestbook.pl: May allow attackers to execute commands as the web daemon.
+ /cgi-sys/ss: Mediahouse Statistics Server may allow attackers to execute remote commands. Upgrade to the latest version or remove from the CGI directory.
+ OSVDB-2703: /geeklog/users.php: Geeklog prior to 1.3.8-1sr2 contains a SQL injection vulnerability that lets a remote attacker reset admin password.
+ OSVDB-8204: /gb/index.php?login=true: gBook may allow admin login by setting the value 'login' equal to 'true'.
+ /guestbook/admin.php: Guestbook admin page available without authentication.
+ /cgi-sys/gH.cgi: Web backdoor by gH
+ /cgi-sys/gm-cplog.cgi: GreyMatter log file defaults to mode 666 and contains login and passwords used to update the GM site. See http://www.attrition.org/~jericho/works/security/greymatter.html for more info.
+ /getaccess: This may be an indication that the server is running getAccess for SSO
+ /cgi-sys/gm.cgi: GreyMatter blogger may reveal user IDs/passwords through a gmrightclick-######.reg files (# are numbers), possibly in /archive or other archive location. See http://www.attrition.org/~jericho/works/security/greymatter.html for more info.
+ /cgi-sys/AT-admin.cgi: Admin interface...
+ OSVDB-17111: /cgi-sys/auth_data/auth_user_file.txt: The DCShop installation allows credit card numbers to be viewed remotely. See dcscripts.com for fix information.
+ /cgi-sys/mt-static/mt-check.cgi: Movable Type weblog diagnostic script found. Reveals docroot path, operating system, Perl version, and modules.
+ /cgi-sys/mt/mt-check.cgi: Movable Type weblog diagnostic script found. Reveals docroot path, operating system, Perl version, and modules.
+ /cfdocs/expeval/openfile.cfm: Can use to expose the system/server path.
+ /cgi-sys/banner.cgi: This CGI may allow attackers to read any file on the system.
+ /cgi-sys/bannereditor.cgi: This CGI may allow attackers to read any file on the system.
+ /cgi-sys/architext_query.pl: Versions older than 1.1 of Excite for Web Servers allow attackers to execute arbitrary commands.
+ /cgi-sys/bizdb1-search.cgi: This CGI may allow attackers to execute commands remotely. See http://www.hack.co.za/daem0n/cgi/cgi/bizdb.htm
+ /cgi-sys/blog/: A blog was found. May contain security problems in CGIs, weak passwords, and more.
+ /tsweb/: Microsoft TSAC found. http://www.dslwebserver.com/main/fr_index.html?/main/sbs-Terminal-Services-Advanced-Client-Configuration.html
+ /cgi-sys/blog/mt-load.cgi: Movable Type weblog installation CGI found. May be able to reconfigure or reload.
+ /vgn/performance/TMT: Vignette CMS admin/maintenance script available.
+ /vgn/performance/TMT/Report: Vignette CMS admin/maintenance script available.
  

Avec Gnu_Linux t'as un Noyau ... avec Ѡindows t'as que les pépins
https://helicium.altervista.org/
Supprimer les "virus" gratuitement http://www.supprimer-trojan.com/
Un p'tit Don à Angélique PDT_018 Merci.
Image
Licioula
Messages : 26
Inscription : 17 déc. 2021 15:28

Re: Le fichier hosts de Windows n'est plus opérant ... Les modifications ne sont pas prises en compte

par Licioula »

Merci.. là ça marche.. j'ai mis deux sites et ça marche.. Merci !!!!!!!!!!!
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Réseau, internet et navigateurs internet »