विंडोज डिफेंडर 'HostsFileHijack' चेतावनी दिखाई देती है अगर टेलीमेट्री अवरुद्ध है - Winhelponline

Windows Defender Hostsfilehijack Alert Appears If Telemetry Is Blocked Winhelponline



पिछले हफ्ते जुलाई से, विंडोज डिफेंडर ने जारी करना शुरू कर दिया Win32 / HostsFileHijack 'संभावित अवांछित व्यवहार' अलर्ट यदि आपने HOSTS फ़ाइल का उपयोग करके Microsoft के टेलीमेट्री सर्वर को अवरुद्ध कर दिया था।

मेजबानफिलेहिजैक ​​का बचाव करें







के बाहर SettingsModifier: Win32 / HostsFileHijack मामलों की ऑनलाइन सूचना दी गई, सबसे पहले एक पर सूचना दी गई थी Microsoft उत्तर फोरम उपयोगकर्ता ने कहा:



मुझे एक गंभीर 'संभावित अवांछित' संदेश मिल रहा है। मेरे पास वर्तमान विंडोज 10 2004 (1904.388) है और स्थायी सुरक्षा के रूप में केवल डिफेंडर है।
यह कैसे मूल्यांकन करना है, क्योंकि मेरे मेजबानों में कुछ भी नहीं बदला है, मुझे पता है। या यह एक गलत सकारात्मक संदेश है? AdwCleaner या Malwarebytes या SUPERAntiSpyware के साथ दूसरा चेक कोई संक्रमण नहीं दिखाता है।



'HostsFileHijack' चेतावनी अगर टेलीमेट्री अवरुद्ध है

निरीक्षण करने के बाद मेजबानों उस सिस्टम से फ़ाइल, यह देखा गया था कि उपयोगकर्ता ने उन पते को अवरुद्ध करने के लिए Microsoft टेलीमेट्री सर्वर को HOSTS फ़ाइल में जोड़ा था और इसे 0.0.0.0 ('null-routing' के रूप में जाना जाता है) को रूट किया था। उस उपयोगकर्ता द्वारा टेलीमेट्री पतों की सूची को अशक्त कर दिया गया है।





0.0.0.0 Alpha.telemetry.microsoft.com 0.0.0.0 Alpha.telemetry.microsoft.com 0.0.0.0 asimov-win.settings.data.microsoft.com.akadns.net 0.0.0.0 candycrushkoda.king.com 0.0.0.0 Ceuswatcab01 .blob.core.windows.net 0.0.0.0 Ceuswatcab02.blob.core.windows.net 0.0.0.0 चॉइस .microsoft.com 0.0.0.0 चॉइस .microsoft.com.nsatc.net 0.0.0.0 co4 .telecommand.telemetry.microsoft .com 0.0.0.0 cs11.wpc.v0cdn.net 0.0.0.0 cs1137.wpc.gammacdn.net 0.0.0.0 cy2.settings.data.microsoft.com.akadns.net 0.0.0.0 cy2 .vortex.data.microsoft.com .akadns.net 0.0.0.0 db5.settings-win.data.microsoft.com.akadns.net 0.0.0.0 db5.vortex.data.microsoft.com.akadns.net 0.0.0.0 db5-settings-win.data .microsoft.com.akadns.net 0.0.0.0 df.telemetry.microsoft.com 0.0.0.0 diagnostics.support.microsoft.com 0.0.0.0 eaus2watcab01.blob.core.windows. 0.0.0.0 eaus2watcab02.blob.core.windows .net 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 feedback.microsoft-hohm.com 0.0.0.0 feedback.search.microsoft rosoft.com 0.0.0.0 feedback.windows.com 0.0.0.0 geo.settings-win.data.microsoft.com.akadns.net 0.0.0.0 geo.vortex.data.microsoft.com.akadns.net 0.0.0.0 आधुनिक। watson.data.microsoft.com 0.0.0.0 modern.watson.data.microsoft.com.akadns.net 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry। microsoft.com.nsatc.net 0.0.0.0 onecollector.cloudapp.aria.akadns.net 0.0.0.0 oneettings-bn2.metron.live.com.nsatc.net 0.0.0.0 oneettings-cy2 .metron.live.com.nsatc। नेट 0.0.0.0 सेसेटिंग्स self.events.data.microsoft.com 0.0.0.0 settings.data.microsoft.com 0.0.0.0 services.wes.df.telemetry.microsoft.com 0.0.0.0 settings.data.glbdns2.microsoft.com 0.0.0.0 सेटिंग- sandbox.data.microsoft.com 0.0.0.0 सेटिंग-win.data.microsoft.com 0.0.0.0 sqm.df.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.microsoft.com 0.0.0.0 sqm .telemetry.micr osoft.com.nsatc.net 0.0.0.0 आँकड़ेफेवॉइट्स .microsoft.com 0.0.0.0 आँकड़ा 2.update.microsoft.com.akadns.net 0.0.0.0 आँकड़ों Fa22.ws.microsoft.com 0.0.0.0 सर्वेक्षण .watson.microsoft। com 0.0.0.0 tele.trafficmanager.net 0.0.0.0 telecommand.telemetry.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telemetry.appex.bing.net 0.0.0.0 telemetry.microsoft.com 0.0.0.0 telemetry.remoteapp.windowsazure.com 0.0.0.0 telemetry.urs.microsoft.com 0.0.0.0 tsfe.tracticshaping.dsp.mp.microsoft.com 0.0 .0.0 us.vortex-win.data.microsoft.com 0.0.0.0 us.vortex-win.data.microsoft.com 0.0.0.0 v10.events.data.microsoft.com 0.0.0.0 v10.vortex-winstata। microsoft.com 0.0.0.0 v10.vortex-win.data.microsoft.com 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net 0.0.0.0 v10-win.vortex.data.microsoft.com akadns.net 0.0.0.0 v10.vortex-win.data.metron.live.com.nsatc.net 0.0.0.0 v10c.events.data.microsoft.com 0.0.0.0 v10c.vortex-win.data.microsoft.com 0 .0.0.0 v20.events.data.microsoft.com 0.0.0.0 v20.vortex-win.data.microsoft.com 0.0.0.0 vortex.data.glbdns2.microsoft.com 0.0.0.0 vortex.data.microsoft.com 0.0 .0.0 vortex.data.metron.live.com.nsatc.net 0.0.0.0 vortex-bn2.metron.live.com.nsatc.net 0.0.0.0 vortex-cy2.metron.live.com .nsatc.net 0.0.0.0 vortex-db5.metron.live.com.nsatc.net 0.0.0.0 vortex-hk2.metron.live.com.nsatc.net 0.0.0.0 vortex-sandbox.data.microsoft.com 0.0.0.0 भंवर-जीत-सैंडबॉक्स। data.microsoft.com 0.0.0.0 vortex-win.data.microsoft.com 0.0.0.0 vortex-win.data.metron.live.com.nsatc.net 0.0.0.0 watson.live.com 0.0.0.0 watson -microsoft। com 0.0.0.0 watson.ppe.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net 0.0.0.0 wes.df.telemetry.microsoft.com 0.0 .0.0 weus2watcab01.blob.core.windows.net 0.0.0.0 weus2watcab02.blob.core.windows.net

और विशेषज्ञ रॉब कोच ने कहा:

चूंकि आप Microsoft.com और अन्य प्रतिष्ठित वेबसाइटों को एक ब्लैक होल में रूट कर रहे हैं, इसलिए Microsoft स्पष्ट रूप से इसे संभावित अवांछित गतिविधि के रूप में देखेगा, इसलिए निश्चित रूप से वे इनका पता PUA (जरूरी नहीं कि दुर्भावनापूर्ण, लेकिन अवांछित) गतिविधि के रूप में होस्ट से संबंधित हो। फ़ाइल अपहरण।



आपने यह तय कर लिया है कि आप जो कुछ करना चाहते हैं वह मूल रूप से अप्रासंगिक है।

जैसा कि मैंने अपनी पहली पोस्ट में स्पष्ट रूप से समझाया था, पीयूए निष्कासन को करने के लिए परिवर्तन विंडोज 10 संस्करण 2004 की रिलीज के साथ डिफ़ॉल्ट रूप से सक्षम किया गया था, ताकि आपके अचानक जारी होने का पूरा कारण हो। कुछ भी गलत नहीं है सिवाय इसके कि आप डेवलपर Microsoft द्वारा इच्छित तरीके से Windows को संचालित करना पसंद नहीं करते।

हालाँकि, चूंकि आपकी इच्छा होस्ट फ़ाइल में इन असमर्थित संशोधनों को बनाए रखने की है, इस तथ्य के बावजूद कि वे स्पष्ट रूप से उन कई विंडोज़ फ़ंक्शंस को तोड़ देंगे जिनका समर्थन करने के लिए उन साइटों को डिज़ाइन किया गया है, आप संभवतः पुए का पता लगाने वाले हिस्से को वापस करने के लिए बेहतर होंगे। Windows डिफेंडर को अक्षम किया गया क्योंकि यह विंडोज के पिछले संस्करणों में हुआ करता था।

ये था गुंटर जन्म जिसने पहले इस मुद्दे के बारे में ब्लॉग किया। उनकी उत्कृष्ट पोस्ट देखें डिफेंडर झंडे विंडोज होस्ट्स फ़ाइल को दुर्भावनापूर्ण के रूप में और इस विषय पर उनकी बाद की पोस्ट। गुंटर ने सबसे पहले विंडोज डिफेंडर / CCleaner PUP डिटेक्शन के बारे में भी लिखा था।

अपने ब्लॉग में, गुंटर ने कहा कि यह 28 जुलाई, 2020 से हो रहा है। हालांकि, ऊपर चर्चा की गई Microsoft उत्तर पोस्ट, 23 जुलाई, 2020 को बनाई गई थी, हालांकि। इसलिए, हमें पता नहीं है कि विंडोज डिफेंडर इंजन / क्लाइंट संस्करण ने कौन सा संस्करण पेश किया है Win32 / HostsFileHijack टेलीमेट्री ब्लॉक का पता लगाने के बिल्कुल।

हाल ही में विंडोज डिफेंडर की परिभाषाएँ (जुलाई 3 सप्ताह से जारी), HOSTS फ़ाइल में उन 'छेड़छाड़' प्रविष्टियों को अवांछनीय मानते हैं और 'संभावित अवांछित व्यवहार' के उपयोगकर्ता को चेतावनी देते हैं - खतरे के स्तर को 'गंभीर' के रूप में दर्शाया गया है।

कोई भी HOSTS फ़ाइल प्रविष्टि जिसमें Microsoft डोमेन (जैसे microsoft.com) नीचे दिया गया है, अलर्ट को ट्रिगर करेगा:

0.0.0.0 www.microsoft.com (या) 127.0.0.1 www.microsoft.com

विंडोज डिफेंडर तब उपयोगकर्ता को तीन विकल्प प्रदान करेगा:

  • हटाना
  • संगरोध
  • डिवाइस पर अनुमति दें।

मेजबानफिलेहिजैक ​​का बचाव करें

चुनना हटाना Windows- डिफ़ॉल्ट सेटिंग्स के लिए HOSTS फ़ाइल को रीसेट करेगा, जिससे यदि कोई हो तो आपकी कस्टम प्रविष्टियों को पूरी तरह से मिटा दिया जाए।

मेजबानफिलेहिजैक ​​का बचाव करें

तो, मैं Microsoft के टेलीमेट्री सर्वर को कैसे अवरुद्ध करूं?

यदि विंडोज डिफेंडर टीम उपरोक्त डिटेक्शन लॉजिक के साथ जारी रखना चाहती है, तो आपके पास विंडोज डिफेंडर से अलर्ट प्राप्त किए बिना टेलीमेट्री को ब्लॉक करने के तीन विकल्प हैं।

विकल्प 1: विंडोज डिफेंडर बहिष्करण में HOSTS फ़ाइल जोड़ें

आप विंडोज डिफेंडर को अनदेखा करने के लिए कह सकते हैं मेजबानों इसे बहिष्करण में जोड़कर फ़ाइल करें।

  1. विंडोज डिफेंडर सुरक्षा सेटिंग्स खोलें, वायरस और खतरे से सुरक्षा पर क्लिक करें।
  2. वायरस और खतरे सुरक्षा सेटिंग्स के तहत, सेटिंग्स प्रबंधित करें पर क्लिक करें।
  3. नीचे स्क्रॉल करें और बहिष्करण जोड़ें या निकालें पर क्लिक करें
  4. एक बहिष्करण जोड़ें पर क्लिक करें, और फ़ाइल पर क्लिक करें।
  5. फ़ाइल का चयन करें C: Windows System32 ड्राइवरों etc HOSTS और इसे जोड़ें।
    मेजबानफिलेहिजैक ​​का बचाव करें

ध्यान दें: HOSTS को बहिष्करण सूची में जोड़ने का अर्थ है कि यदि भविष्य में आपकी HOSTS फ़ाइल के साथ कोई मैलवेयर टैंपर होता है, तो Windows Defender अभी भी बैठेगा और HOSTS फ़ाइल के बारे में कुछ नहीं करेगा। विंडोज डिफेंडर बहिष्करण सावधानी से इस्तेमाल किया जाना चाहिए।

विकल्प 2: विंडोज डिफेंडर द्वारा PUA / PUP स्कैनिंग अक्षम करें

PUA / PUP (संभावित रूप से अवांछित एप्लिकेशन / प्रोग्राम) एक प्रोग्राम है जिसमें एडवेयर होता है, टूलबार इंस्टॉल करता है, या इसमें अस्पष्ट उद्देश्य होते हैं। में संस्करणों विंडोज 10 2004 से पहले, विंडोज डिफेंडर ने डिफ़ॉल्ट रूप से PUA या PUPs को स्कैन नहीं किया था। पीयूए / पीयूपी का पता लगाने की एक सुविधा थी जिसे PowerShell या रजिस्ट्री संपादक का उपयोग करके सक्षम करने की आवश्यकता है।

हाथ बिंदु आइकन Win32 / HostsFileHijack विंडोज डिफेंडर द्वारा उठाया गया खतरा PUA / PUP श्रेणी के अंतर्गत आता है। इसका मतलब है, द्वारा PUA / PUP स्कैनिंग अक्षम करना विकल्प, आप बायपास कर सकते हैं Win32 / HostsFileHijack HOSTS फ़ाइल में टेलीमेट्री प्रविष्टियाँ होने के बावजूद फ़ाइल चेतावनी।

रक्षक पुआ ब्लॉक विंडोज़ 10

ध्यान दें: PUA / PUP को अक्षम करने का एक नकारात्मक पहलू यह है कि विंडोज डिफेंडर अनजाने में डाउनलोड किए गए एडवेयर-बंडल किए गए सेटअप / इंस्टॉलर के बारे में कुछ नहीं करेगा।

युक्तियाँ बल्ब आइकन टिप: आप ले सकते हैं मालवेयरबाइट प्रीमियम (जिसमें रियल-टाइम स्कैनिंग शामिल है) विंडोज डिफेंडर के साथ चल रहा है। इस तरह, Malwarebytes PUA / PUP सामान की देखभाल कर सकते हैं।

विकल्प 3: एक कस्टम DNS सर्वर का उपयोग करें जैसे कि पाई-होल या pfSense फ़ायरवॉल

टेक-सेवी उपयोगकर्ता एक पाई-होल डीएनएस सर्वर सिस्टम स्थापित कर सकते हैं और एडवेयर और माइक्रोसॉफ्ट टेलीमेट्री डोमेन को ब्लॉक कर सकते हैं। डीएनएस-लेवल ब्लॉकिंग के लिए आमतौर पर अलग हार्डवेयर (जैसे रास्पबेरी पाई या कम लागत वाला कंप्यूटर) या थर्ड-पार्टी सर्विस जैसे ओपनडएनएस फिल्टर की आवश्यकता होती है। OpenDNS परिवार फ़िल्टर खाता एडवेयर को फ़िल्टर करने और कस्टम डोमेन को ब्लॉक करने का एक मुफ्त विकल्प प्रदान करता है।

वैकल्पिक रूप से, एक हार्डवेयर फ़ायरवॉल जैसे pfSense (pfBlockerNG पैकेज के साथ) इसे आसानी से पूरा कर सकता है। DNS या फ़ायरवॉल स्तर पर फ़िल्टरिंग सर्वर बहुत प्रभावी है। यहाँ कुछ लिंक दिए गए हैं, जो आपको बताते हैं कि pfSense फ़ायरवॉल का उपयोग करके टेलीमेट्री सर्वर को कैसे ब्लॉक करें:

PFSense में Microsoft ट्रैफ़िक को अवरुद्ध करना | Adobo सिंटैक्स: https://adobosyntax.wordpress.com/2019/04/06/blocking-microsoft-traffic-in-pfsense/ pfsense के साथ Windows10 टेलीमेट्री में कैसे ब्लॉक करें? नेटगेट फोरम: https://forum.netgate.com/topic/87904/how-to-block-in-windows10-telemetry-with-pfsense ब्लॉक विंडोज 10 ट्रैकिंग से आप: http://www.weatherimagery.com/blog / block-windows-10-telemetry-phone-home / Windows 10 टेलीमेट्री वीपीएन कनेक्शन को दरकिनार कर रहा है: वीपीएन: टिप्पणी चर्चा से 'विंडोज 10 टेलीमेट्री वीपीएन कनेक्शन को दरकिनार' चर्चा से सुनामी की टिप्पणी । विंडोज 10 एंटरप्राइज के लिए कनेक्शन समापन बिंदु, 2004 संस्करण - विंडोज गोपनीयता | Microsoft डॉक्स: https://docs.microsoft.com/en-us/windows/privacy/manage-windows-2004-endpoints

संपादक की टिप्पणी: मैंने अपने सिस्टम में टेलीमेट्री या Microsoft अपडेट सर्वर को कभी भी ब्लॉक नहीं किया है। यदि आप गोपनीयता के बारे में बहुत चिंतित हैं, तो आप विंडोज डिफेंडर अलर्ट प्राप्त किए बिना टेलीमेट्री सर्वर को अवरुद्ध करने के लिए उपरोक्त कार्यपत्रकों में से एक का उपयोग कर सकते हैं।


एक छोटा सा निवेदन: अगर आपको यह पोस्ट पसंद आई हो तो कृपया इसे शेयर करें?

आप में से एक 'नन्हा' शेयर इस ब्लॉग के विकास में बहुत मदद करेगा। कुछ बेहतरीन सुझाव:
  • इसे पिन करें!
  • इसे अपने पसंदीदा ब्लॉग + फेसबुक, रेडिट पर साझा करें
  • इसे ट्वीट करें!
तो आपके समर्थन के लिए बहुत बहुत धन्यवाद, मेरे पाठक। यह आपके समय के 10 सेकंड से अधिक नहीं लेगा। शेयर बटन नीचे हैं। :)