पिछले हफ्ते जुलाई से, विंडोज डिफेंडर ने जारी करना शुरू कर दिया Win32/होस्टफाइलहाइजैक
"संभावित अवांछित व्यवहार" अलर्ट यदि आपने HOSTS फ़ाइल का उपयोग करके Microsoft के टेलीमेट्री सर्वर को अवरुद्ध कर दिया था।
से बाहर सेटिंग्ससंशोधक: Win32/HostsFileHijack
ऑनलाइन रिपोर्ट किए गए मामले, सबसे पहले दर्ज किए गए थे माइक्रोसॉफ्ट उत्तर मंच जहां उपयोगकर्ता ने कहा:
मुझे एक गंभीर "संभावित अवांछित" संदेश मिल रहा है। मेरे पास वर्तमान विंडोज 10 2004 (1904.388) और स्थायी सुरक्षा के रूप में केवल डिफेंडर है।
इसका मूल्यांकन कैसे किया जाए, क्योंकि मेरे मेजबानों में कुछ भी नहीं बदला है, मुझे यह पता है। या यह एक झूठा सकारात्मक संदेश है? AdwCleaner या Malwarebytes या SUPERAntiSpyware के साथ दूसरी जांच में कोई संक्रमण नहीं दिखता है।
टेलीमेट्री अवरुद्ध होने पर "होस्टफाइल हाइजैक" अलर्ट
निरीक्षण के बाद मेजबानों
उस सिस्टम से फ़ाइल, यह देखा गया कि उपयोगकर्ता ने Microsoft टेलीमेट्री सर्वर को HOSTS फ़ाइल में जोड़ा था और उन पतों को ब्लॉक करने के लिए इसे 0.0.0.0 (जिसे "नल-रूटिंग" के रूप में जाना जाता है) पर रूट किया था। यहां टेलीमेट्री पतों की सूची दी गई है जो उस उपयोगकर्ता द्वारा अशक्त हैं।
0.0.0.0 alpha.telemetry.microsoft.com। 0.0.0.0 alpha.telemetry.microsoft.com। 0.0.0.0 asimov-win.settings.data.microsoft.com.akadns.net। 0.0.0.0 कैंडीक्रशसोडा.किंग.कॉम। 0.0.0.0 ceuswatcab01.blob.core.windows.net। 0.0.0.0 ceuswatcab02.blob.core.windows.net। 0.0.0.0 पसंद.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 पसंद.microsoft.com.nSATc.net। 0.0.0.0 co4.telecommand.telemetry.microsoft.com। 0.0.0.0 cs11.wpc.v0cdn.net। 0.0.0.0 cs1137.wpc.gammacdn.net। 0.0.0.0 cy2.settings.data.microsoft.com.akadns.net। 0.0.0.0 cy2.vortex.data.microsoft.com.akadns.net। 0.0.0.0 db5.settings-win.data.microsoft.com.akadns.net। 0.0.0.0 db5.vortex.data.microsoft.com.akadns.net। 0.0.0.0 db5-eap.settings-win.data.microsoft.com.akadns.net। 0.0.0.0 df.telemetry.microsoft.com। 0.0.0.0 डायग्नोस्टिक्स.support.microsoft.com। 0.0.0.0 eus2watcab01.blob.core.windows.net। 0.0.0.0 eus2watcab02.blob.core.windows.net। 0.0.0.0 eu.vortex-win.data.microsoft.com। 0.0.0.0 eu.vortex-win.data.microsoft.com। 0.0.0.0 फीडबैक.माइक्रोसॉफ्ट-hohm.com। 0.0.0.0 फ़ीडबैक.search.microsoft.com। 0.0.0.0 फीडबैक.विंडोज.कॉम। 0.0.0.0 geo.settings-win.data.microsoft.com.akadns.net। 0.0.0.0 geo.vortex.data.microsoft.com.akadns.net। 0.0.0.0 आधुनिक.वाटसन.डेटा.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 आधुनिक.वाटसन.डेटा.माइक्रोसॉफ्ट.com.akadns.net। 0.0.0.0 oca.telemetry.microsoft.com। 0.0.0.0 oca.telemetry.microsoft.com। 0.0.0.0 oca.telemetry.microsoft.com.nsatc.net। 0.0.0.0 0.0.0.0 onesettings-bn2.metron.live.com.nsatc.net। 0.0.0.0 onesettings-cy2.metron.live.com.nsatc.net। 0.0.0.0 onesettings-db5.metron.live.com.nsatc.net। 0.0.0.0 onesettings-hk2.metron.live.com.nsatc.net। 0.0.0.0 रिपोर्ट्स.wes.df.telemetry.microsoft.com। 0.0.0.0 self.events.data.microsoft.com। 0.0.0.0 सेटिंग्स.data.microsoft.com। 0.0.0.0 services.wes.df.telemetry.microsoft.com। 0.0.0.0 सेटिंग्स.data.glbdns2.microsoft.com। 0.0.0.0 सेटिंग्स-sandbox.data.microsoft.com। 0.0.0.0 सेटिंग्स-win.data.microsoft.com। 0.0.0.0 sqm.df.telemetry.microsoft.com। 0.0.0.0 sqm.telemetry.microsoft.com। 0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net। 0.0.0.0 statsfe1.ws.microsoft.com। 0.0.0.0 statsfe2.update.microsoft.com.akadns.net। 0.0.0.0 statsfe2.ws.microsoft.com। 0.0.0.0 सर्वे.वाटसन.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 tele.trafficmanager.net। 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 टेलीमेट्री.एपेक्स.बिंग.नेट। 0.0.0.0 टेलीमेट्री.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 telemetry.remoteapp.windowsazure.com। 0.0.0.0 telemetry.urs.microsoft.com। 0.0.0.0 tsfe.trafficshaping.dsp.mp.microsoft.com। 0.0.0.0 us.vortex-win.data.microsoft.com। 0.0.0.0 us.vortex-win.data.microsoft.com। 0.0.0.0 v10.events.data.microsoft.com। 0.0.0.0 v10.vortex-win.data.microsoft.com। 0.0.0.0 v10.vortex-win.data.microsoft.com। 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net। 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net। 0.0.0.0 v10.vortex-win.data.metron.live.com.nSATc.net। 0.0.0.0 v10c.events.data.microsoft.com। 0.0.0.0 v10c.vortex-win.data.microsoft.com। 0.0.0.0 v20.events.data.microsoft.com। 0.0.0.0 v20.vortex-win.data.microsoft.com। 0.0.0.0 vortex.data.glbdns2.microsoft.com। 0.0.0.0 vortex.data.microsoft.com। 0.0.0.0 vortex.data.metron.live.com.nsatc.net। 0.0.0.0 भंवर-bn2.metron.live.com.nSATc.net। 0.0.0.0 भंवर-cy2.metron.live.com.nsatc.net। 0.0.0.0 भंवर-db5.metron.live.com.nsatc.net। 0.0.0.0 भंवर-hk2.metron.live.com.nSATc.net। 0.0.0.0 भंवर-sandbox.data.microsoft.com। 0.0.0.0 vortex-win-sandbox.data.microsoft.com। 0.0.0.0 भंवर-win.data.microsoft.com। 0.0.0.0 भंवर-win.data.metron.live.com.nSATc.net। 0.0.0.0 वाटसन.लाइव.कॉम। 0.0.0.0 वाटसन.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 वाटसन.पीपीई.टेलीमेट्री.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 वाटसन.टेलीमेट्री.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 वाटसन.टेलीमेट्री.माइक्रोसॉफ्ट.कॉम.एनएसएटीसी.नेट। 0.0.0.0 wes.df.telemetry.microsoft.com। 0.0.0.0 weus2watcab01.blob.core.windows.net। 0.0.0.0 weus2watcab02.blob.core.windows.net
और विशेषज्ञ रॉब कोच ने यह कहते हुए जवाब दिया:
चूंकि आप Microsoft.com और अन्य प्रतिष्ठित वेबसाइटों को ब्लैक होल में रूट कर रहे हैं, Microsoft स्पष्ट रूप से इसे संभावित रूप से देखेगा अवांछित गतिविधि, इसलिए निश्चित रूप से वे इन्हें होस्ट फ़ाइल से संबंधित PUA (जरूरी नहीं कि दुर्भावनापूर्ण, लेकिन अवांछित) गतिविधि के रूप में पहचानते हैं अपहरण।
आपने यह तय कर लिया है कि यह कुछ ऐसा है जो आप करना चाहते हैं, यह मूल रूप से अप्रासंगिक है।
जैसा कि मैंने अपनी पहली पोस्ट में स्पष्ट रूप से समझाया था, विंडोज 10 संस्करण 2004 के रिलीज के साथ डिफ़ॉल्ट रूप से पीयूए डिटेक्शन करने के लिए परिवर्तन सक्षम किया गया था, इसलिए यह आपके अचानक मुद्दे का पूरा कारण है। कुछ भी गलत नहीं है सिवाय इसके कि आप विंडोज को उस तरीके से संचालित करना पसंद नहीं करते जिस तरह से डेवलपर माइक्रोसॉफ्ट का इरादा था।
हालाँकि, चूंकि आपकी इच्छा होस्ट फ़ाइल में इन असमर्थित संशोधनों को बनाए रखने की है, इस तथ्य के बावजूद कि वे स्पष्ट रूप से उन विंडोज़ के कई कार्यों को तोड़ देंगे साइटों को समर्थन के लिए डिज़ाइन किया गया है, तो बेहतर होगा कि आप विंडोज डिफेंडर के पीयूए डिटेक्शन हिस्से को अक्षम कर दें क्योंकि यह पिछले संस्करणों में हुआ करता था खिड़कियाँ।
यह था गुंटर बोर्न जिन्होंने इस मुद्दे के बारे में पहले ब्लॉग किया था। देखिए उनकी बेहतरीन पोस्ट डिफेंडर विंडोज होस्ट्स फ़ाइल को दुर्भावनापूर्ण के रूप में फ़्लैग करता है और इस विषय पर उनकी अगली पोस्ट। विंडोज डिफेंडर/सीसीलेनर पीयूपी डिटेक्शन के बारे में लिखने वाले पहले गुंटर भी थे।
अपने ब्लॉग में, गुंटर ने नोट किया कि यह 28 जुलाई, 2020 से हो रहा है। हालाँकि, ऊपर चर्चा की गई Microsoft उत्तर पोस्ट, 23 जुलाई, 2020 को बनाई गई थी, हालाँकि। इसलिए, हम नहीं जानते कि कौन सा विंडोज डिफेंडर इंजन/क्लाइंट संस्करण पेश किया गया Win32/होस्टफाइलहाइजैक
टेलीमेट्री ब्लॉक डिटेक्शन बिल्कुल।
हाल ही में विंडोज डिफेंडर परिभाषाएं (3 जुलाई सप्ताह से जारी) उन 'छेड़छाड़' प्रविष्टियों पर विचार करें HOSTS फ़ाइल को अवांछनीय के रूप में और "संभावित अवांछित व्यवहार" के उपयोगकर्ता को चेतावनी देता है - खतरे के स्तर के रूप में दर्शाया गया है "गंभीर"।
कोई भी HOSTS फ़ाइल प्रविष्टि जिसमें Microsoft डोमेन (उदा.
0.0.0.0 www.microsoft.com (या) 127.0.0.1 www.microsoft.com
विंडोज डिफेंडर तब उपयोगकर्ता को तीन विकल्प प्रदान करेगा:
- हटाना
- संगरोध
- डिवाइस पर अनुमति दें।
चुनना हटाना HOSTS फाइल को विंडोज-डिफॉल्ट सेटिंग्स पर रीसेट कर देगा, जिससे आपकी कस्टम प्रविष्टियां पूरी तरह से मिट जाएंगी।
तो, मैं Microsoft के टेलीमेट्री सर्वर को कैसे ब्लॉक करूँ?
यदि विंडोज डिफेंडर टीम उपरोक्त डिटेक्शन लॉजिक के साथ जारी रखना चाहती है, तो आपके पास विंडोज डिफेंडर से अलर्ट प्राप्त किए बिना टेलीमेट्री को ब्लॉक करने के तीन विकल्प हैं।
विकल्प 1: विंडोज डिफेंडर बहिष्करण में HOSTS फ़ाइल जोड़ें
आप विंडोज डिफेंडर को अनदेखा करने के लिए कह सकते हैं मेजबानों
फ़ाइल को बहिष्करण में जोड़कर।
- विंडोज डिफेंडर सुरक्षा सेटिंग्स खोलें, वायरस और खतरे से सुरक्षा पर क्लिक करें।
- वायरस और खतरे से सुरक्षा सेटिंग्स के तहत, सेटिंग्स प्रबंधित करें पर क्लिक करें।
- नीचे स्क्रॉल करें और बहिष्करण जोड़ें या निकालें पर क्लिक करें
- एक बहिष्करण जोड़ें पर क्लिक करें और फ़ाइल पर क्लिक करें।
- फ़ाइल का चयन करें
C:\Windows\System32\drivers\etc\HOSTS
और इसे जोड़ें।
ध्यान दें: HOSTS को बहिष्करण सूची में जोड़ने का अर्थ है कि यदि भविष्य में कोई मैलवेयर आपकी HOSTS फ़ाइल के साथ छेड़छाड़ करता है, तो Windows Defender स्थिर रहेगा और HOSTS फ़ाइल के बारे में कुछ नहीं करेगा। विंडोज डिफेंडर बहिष्करण सावधानी से उपयोग किया जाना चाहिए।
विकल्प 2: विंडोज डिफेंडर द्वारा पीयूए/पीयूपी स्कैनिंग अक्षम करें
PUA/PUP (संभावित रूप से अवांछित एप्लिकेशन/प्रोग्राम) एक ऐसा प्रोग्राम है जिसमें एडवेयर होता है, टूलबार स्थापित करता है, या अस्पष्ट उद्देश्य होते हैं। में संस्करणों विंडोज 10 2004 से पहले, विंडोज डिफेंडर डिफ़ॉल्ट रूप से पीयूए या पीयूपी को स्कैन नहीं करता था। PUA/PUP डिटेक्शन एक ऑप्ट-इन फीचर था जिसे PowerShell या रजिस्ट्री संपादक का उपयोग करके सक्षम करने की आवश्यकता है।
Win32/होस्टफाइलहाइजैक
विंडोज डिफेंडर द्वारा उठाया गया खतरा पीयूए/पीयूपी श्रेणी के अंतर्गत आता है। इसका मतलब है, द्वारा PUA/PUP स्कैनिंग अक्षम करना विकल्प, आप बायपास कर सकते हैं Win32/होस्टफाइलहाइजैक
HOSTS फ़ाइल में टेलीमेट्री प्रविष्टियाँ होने के बावजूद फ़ाइल चेतावनी।
ध्यान दें: पीयूए/पीयूपी को अक्षम करने का एक नकारात्मक पहलू यह है कि विंडोज डिफेंडर एडवेयर-बंडल किए गए सेटअप/इंस्टॉलर्स के बारे में कुछ नहीं करेगा जिन्हें आप अनजाने में डाउनलोड करते हैं।
युक्ति: आप ले सकते हैं मालवेयरबाइट्स प्रीमियम (जिसमें रीयल-टाइम स्कैनिंग शामिल है) विंडोज डिफेंडर के साथ चल रहा है। इस तरह, मालवेयरबाइट्स पीयूए/पीयूपी सामान की देखभाल कर सकते हैं।
विकल्प 3: कस्टम DNS सर्वर जैसे Pi-hole या pfSense फ़ायरवॉल का उपयोग करें
टेक-सेवी उपयोगकर्ता एक पाई-होल डीएनएस सर्वर सिस्टम स्थापित कर सकते हैं और एडवेयर और माइक्रोसॉफ्ट टेलीमेट्री डोमेन को ब्लॉक कर सकते हैं। DNS-स्तरीय अवरोधन के लिए आमतौर पर अलग हार्डवेयर (जैसे रास्पबेरी पाई या कम लागत वाला कंप्यूटर) या OpenDNS परिवार फ़िल्टर जैसी तृतीय-पक्ष सेवा की आवश्यकता होती है। OpenDNS परिवार फ़िल्टर खाता एडवेयर को फ़िल्टर करने और कस्टम डोमेन को ब्लॉक करने का एक निःशुल्क विकल्प प्रदान करता है।
वैकल्पिक रूप से, pfSense (pfBlockerNG पैकेज के साथ) जैसा हार्डवेयर फ़ायरवॉल इसे आसानी से पूरा कर सकता है। DNS या फ़ायरवॉल स्तर पर सर्वर को फ़िल्टर करना बहुत प्रभावी है। यहां कुछ लिंक दिए गए हैं जो आपको बताते हैं कि pfSense फ़ायरवॉल का उपयोग करके टेलीमेट्री सर्वर को कैसे ब्लॉक किया जाए:
पीएफसेंस में माइक्रोसॉफ्ट ट्रैफिक को ब्लॉक करना | एडोबो सिंटेक्स: https://adobosyntax.wordpress.com/2019/04/06/blocking-microsoft-traffic-in-pfsense/ विंडोज 10 टेलीमेट्री में pfsense के साथ कैसे ब्लॉक करें | नेटगेट फोरम: https://forum.netgate.com/topic/87904/how-to-block-in-windows10-telemetry-with-pfsense विंडोज 10 को आपको ट्रैक करने से रोकें: http://www.weatherimagery.com/blog/block-windows-10-telemetry-phone-home/ विंडोज 10 टेलीमेट्री वीपीएन कनेक्शन को दरकिनार कर रही है: वीपीएन:टिप्पणी चर्चा से चर्चा से तज़ुनामी की टिप्पणी "विंडोज 10 टेलीमेट्री वीपीएन कनेक्शन को दरकिनार कर रही है".Windows 10 Enterprise के लिए कनेक्शन समापन बिंदु, संस्करण 2004 - Windows गोपनीयता | माइक्रोसॉफ्ट डॉक्स: https://docs.microsoft.com/en-us/windows/privacy/manage-windows-2004-endpoints
संपादक की टिप्पणी: मैंने अपने सिस्टम में टेलीमेट्री या माइक्रोसॉफ्ट अपडेट सर्वर को कभी भी ब्लॉक नहीं किया है। यदि आप गोपनीयता के बारे में बहुत चिंतित हैं, तो आप विंडोज डिफेंडर अलर्ट प्राप्त किए बिना टेलीमेट्री सर्वर को अवरुद्ध करने के लिए उपरोक्त वर्कअराउंड में से एक का उपयोग कर सकते हैं।
एक छोटा सा अनुरोध: अगर आपको यह पोस्ट पसंद आया हो, तो कृपया इसे शेयर करें?
आपका एक "छोटा" हिस्सा इस ब्लॉग के विकास में बहुत मदद करेगा। कुछ बेहतरीन सुझाव:- इसे पिन करें!
- इसे अपने पसंदीदा ब्लॉग + Facebook, Reddit. पर साझा करें
- इसे ट्वीट करें!