यदि टेलीमेट्री अवरुद्ध है तो विंडोज डिफेंडर "होस्टफाइल हाइजैक" अलर्ट प्रकट होता है

पिछले हफ्ते जुलाई से, विंडोज डिफेंडर ने जारी करना शुरू कर दिया Win32/होस्टफाइलहाइजैक "संभावित अवांछित व्यवहार" अलर्ट यदि आपने HOSTS फ़ाइल का उपयोग करके Microsoft के टेलीमेट्री सर्वर को अवरुद्ध कर दिया था।

डिफेंडर होस्टफ़ाइलहाइजैक

से बाहर सेटिंग्ससंशोधक: Win32/HostsFileHijack ऑनलाइन रिपोर्ट किए गए मामले, सबसे पहले दर्ज किए गए थे माइक्रोसॉफ्ट उत्तर मंच जहां उपयोगकर्ता ने कहा:

मुझे एक गंभीर "संभावित अवांछित" संदेश मिल रहा है। मेरे पास वर्तमान विंडोज 10 2004 (1904.388) और स्थायी सुरक्षा के रूप में केवल डिफेंडर है।
इसका मूल्यांकन कैसे किया जाए, क्योंकि मेरे मेजबानों में कुछ भी नहीं बदला है, मुझे यह पता है। या यह एक झूठा सकारात्मक संदेश है? AdwCleaner या Malwarebytes या SUPERAntiSpyware के साथ दूसरी जांच में कोई संक्रमण नहीं दिखता है।

टेलीमेट्री अवरुद्ध होने पर "होस्टफाइल हाइजैक" अलर्ट

निरीक्षण के बाद मेजबानों उस सिस्टम से फ़ाइल, यह देखा गया कि उपयोगकर्ता ने Microsoft टेलीमेट्री सर्वर को HOSTS फ़ाइल में जोड़ा था और उन पतों को ब्लॉक करने के लिए इसे 0.0.0.0 (जिसे "नल-रूटिंग" के रूप में जाना जाता है) पर रूट किया था। यहां टेलीमेट्री पतों की सूची दी गई है जो उस उपयोगकर्ता द्वारा अशक्त हैं।

0.0.0.0 alpha.telemetry.microsoft.com। 0.0.0.0 alpha.telemetry.microsoft.com। 0.0.0.0 asimov-win.settings.data.microsoft.com.akadns.net। 0.0.0.0 कैंडीक्रशसोडा.किंग.कॉम। 0.0.0.0 ceuswatcab01.blob.core.windows.net। 0.0.0.0 ceuswatcab02.blob.core.windows.net। 0.0.0.0 पसंद.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 पसंद.microsoft.com.nSATc.net। 0.0.0.0 co4.telecommand.telemetry.microsoft.com। 0.0.0.0 cs11.wpc.v0cdn.net। 0.0.0.0 cs1137.wpc.gammacdn.net। 0.0.0.0 cy2.settings.data.microsoft.com.akadns.net। 0.0.0.0 cy2.vortex.data.microsoft.com.akadns.net। 0.0.0.0 db5.settings-win.data.microsoft.com.akadns.net। 0.0.0.0 db5.vortex.data.microsoft.com.akadns.net। 0.0.0.0 db5-eap.settings-win.data.microsoft.com.akadns.net। 0.0.0.0 df.telemetry.microsoft.com। 0.0.0.0 डायग्नोस्टिक्स.support.microsoft.com। 0.0.0.0 eus2watcab01.blob.core.windows.net। 0.0.0.0 eus2watcab02.blob.core.windows.net। 0.0.0.0 eu.vortex-win.data.microsoft.com। 0.0.0.0 eu.vortex-win.data.microsoft.com। 0.0.0.0 फीडबैक.माइक्रोसॉफ्ट-hohm.com। 0.0.0.0 फ़ीडबैक.search.microsoft.com। 0.0.0.0 फीडबैक.विंडोज.कॉम। 0.0.0.0 geo.settings-win.data.microsoft.com.akadns.net। 0.0.0.0 geo.vortex.data.microsoft.com.akadns.net। 0.0.0.0 आधुनिक.वाटसन.डेटा.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 आधुनिक.वाटसन.डेटा.माइक्रोसॉफ्ट.com.akadns.net। 0.0.0.0 oca.telemetry.microsoft.com। 0.0.0.0 oca.telemetry.microsoft.com। 0.0.0.0 oca.telemetry.microsoft.com.nsatc.net। 0.0.0.0 0.0.0.0 onesettings-bn2.metron.live.com.nsatc.net। 0.0.0.0 onesettings-cy2.metron.live.com.nsatc.net। 0.0.0.0 onesettings-db5.metron.live.com.nsatc.net। 0.0.0.0 onesettings-hk2.metron.live.com.nsatc.net। 0.0.0.0 रिपोर्ट्स.wes.df.telemetry.microsoft.com। 0.0.0.0 self.events.data.microsoft.com। 0.0.0.0 सेटिंग्स.data.microsoft.com। 0.0.0.0 services.wes.df.telemetry.microsoft.com। 0.0.0.0 सेटिंग्स.data.glbdns2.microsoft.com। 0.0.0.0 सेटिंग्स-sandbox.data.microsoft.com। 0.0.0.0 सेटिंग्स-win.data.microsoft.com। 0.0.0.0 sqm.df.telemetry.microsoft.com। 0.0.0.0 sqm.telemetry.microsoft.com। 0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net। 0.0.0.0 statsfe1.ws.microsoft.com। 0.0.0.0 statsfe2.update.microsoft.com.akadns.net। 0.0.0.0 statsfe2.ws.microsoft.com। 0.0.0.0 सर्वे.वाटसन.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 tele.trafficmanager.net। 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 टेलीमेट्री.एपेक्स.बिंग.नेट। 0.0.0.0 टेलीमेट्री.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 telemetry.remoteapp.windowsazure.com। 0.0.0.0 telemetry.urs.microsoft.com। 0.0.0.0 tsfe.trafficshaping.dsp.mp.microsoft.com। 0.0.0.0 us.vortex-win.data.microsoft.com। 0.0.0.0 us.vortex-win.data.microsoft.com। 0.0.0.0 v10.events.data.microsoft.com। 0.0.0.0 v10.vortex-win.data.microsoft.com। 0.0.0.0 v10.vortex-win.data.microsoft.com। 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net। 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net। 0.0.0.0 v10.vortex-win.data.metron.live.com.nSATc.net। 0.0.0.0 v10c.events.data.microsoft.com। 0.0.0.0 v10c.vortex-win.data.microsoft.com। 0.0.0.0 v20.events.data.microsoft.com। 0.0.0.0 v20.vortex-win.data.microsoft.com। 0.0.0.0 vortex.data.glbdns2.microsoft.com। 0.0.0.0 vortex.data.microsoft.com। 0.0.0.0 vortex.data.metron.live.com.nsatc.net। 0.0.0.0 भंवर-bn2.metron.live.com.nSATc.net। 0.0.0.0 भंवर-cy2.metron.live.com.nsatc.net। 0.0.0.0 भंवर-db5.metron.live.com.nsatc.net। 0.0.0.0 भंवर-hk2.metron.live.com.nSATc.net। 0.0.0.0 भंवर-sandbox.data.microsoft.com। 0.0.0.0 vortex-win-sandbox.data.microsoft.com। 0.0.0.0 भंवर-win.data.microsoft.com। 0.0.0.0 भंवर-win.data.metron.live.com.nSATc.net। 0.0.0.0 वाटसन.लाइव.कॉम। 0.0.0.0 वाटसन.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 वाटसन.पीपीई.टेलीमेट्री.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 वाटसन.टेलीमेट्री.माइक्रोसॉफ्ट.कॉम। 0.0.0.0 वाटसन.टेलीमेट्री.माइक्रोसॉफ्ट.कॉम.एनएसएटीसी.नेट। 0.0.0.0 wes.df.telemetry.microsoft.com। 0.0.0.0 weus2watcab01.blob.core.windows.net। 0.0.0.0 weus2watcab02.blob.core.windows.net

और विशेषज्ञ रॉब कोच ने यह कहते हुए जवाब दिया:

चूंकि आप Microsoft.com और अन्य प्रतिष्ठित वेबसाइटों को ब्लैक होल में रूट कर रहे हैं, Microsoft स्पष्ट रूप से इसे संभावित रूप से देखेगा अवांछित गतिविधि, इसलिए निश्चित रूप से वे इन्हें होस्ट फ़ाइल से संबंधित PUA (जरूरी नहीं कि दुर्भावनापूर्ण, लेकिन अवांछित) गतिविधि के रूप में पहचानते हैं अपहरण।

आपने यह तय कर लिया है कि यह कुछ ऐसा है जो आप करना चाहते हैं, यह मूल रूप से अप्रासंगिक है।

जैसा कि मैंने अपनी पहली पोस्ट में स्पष्ट रूप से समझाया था, विंडोज 10 संस्करण 2004 के रिलीज के साथ डिफ़ॉल्ट रूप से पीयूए डिटेक्शन करने के लिए परिवर्तन सक्षम किया गया था, इसलिए यह आपके अचानक मुद्दे का पूरा कारण है। कुछ भी गलत नहीं है सिवाय इसके कि आप विंडोज को उस तरीके से संचालित करना पसंद नहीं करते जिस तरह से डेवलपर माइक्रोसॉफ्ट का इरादा था।

हालाँकि, चूंकि आपकी इच्छा होस्ट फ़ाइल में इन असमर्थित संशोधनों को बनाए रखने की है, इस तथ्य के बावजूद कि वे स्पष्ट रूप से उन विंडोज़ के कई कार्यों को तोड़ देंगे साइटों को समर्थन के लिए डिज़ाइन किया गया है, तो बेहतर होगा कि आप विंडोज डिफेंडर के पीयूए डिटेक्शन हिस्से को अक्षम कर दें क्योंकि यह पिछले संस्करणों में हुआ करता था खिड़कियाँ।

यह था गुंटर बोर्न जिन्होंने इस मुद्दे के बारे में पहले ब्लॉग किया था। देखिए उनकी बेहतरीन पोस्ट डिफेंडर विंडोज होस्ट्स फ़ाइल को दुर्भावनापूर्ण के रूप में फ़्लैग करता है और इस विषय पर उनकी अगली पोस्ट। विंडोज डिफेंडर/सीसीलेनर पीयूपी डिटेक्शन के बारे में लिखने वाले पहले गुंटर भी थे।

अपने ब्लॉग में, गुंटर ने नोट किया कि यह 28 जुलाई, 2020 से हो रहा है। हालाँकि, ऊपर चर्चा की गई Microsoft उत्तर पोस्ट, 23 जुलाई, 2020 को बनाई गई थी, हालाँकि। इसलिए, हम नहीं जानते कि कौन सा विंडोज डिफेंडर इंजन/क्लाइंट संस्करण पेश किया गया Win32/होस्टफाइलहाइजैक टेलीमेट्री ब्लॉक डिटेक्शन बिल्कुल।

हाल ही में विंडोज डिफेंडर परिभाषाएं (3 जुलाई सप्ताह से जारी) उन 'छेड़छाड़' प्रविष्टियों पर विचार करें HOSTS फ़ाइल को अवांछनीय के रूप में और "संभावित अवांछित व्यवहार" के उपयोगकर्ता को चेतावनी देता है - खतरे के स्तर के रूप में दर्शाया गया है "गंभीर"।

कोई भी HOSTS फ़ाइल प्रविष्टि जिसमें Microsoft डोमेन (उदा.

0.0.0.0 www.microsoft.com (या) 127.0.0.1 www.microsoft.com

विंडोज डिफेंडर तब उपयोगकर्ता को तीन विकल्प प्रदान करेगा:

  • हटाना
  • संगरोध
  • डिवाइस पर अनुमति दें।
डिफेंडर होस्टफ़ाइलहाइजैक

चुनना हटाना HOSTS फाइल को विंडोज-डिफॉल्ट सेटिंग्स पर रीसेट कर देगा, जिससे आपकी कस्टम प्रविष्टियां पूरी तरह से मिट जाएंगी।

डिफेंडर होस्टफ़ाइलहाइजैक

तो, मैं Microsoft के टेलीमेट्री सर्वर को कैसे ब्लॉक करूँ?

यदि विंडोज डिफेंडर टीम उपरोक्त डिटेक्शन लॉजिक के साथ जारी रखना चाहती है, तो आपके पास विंडोज डिफेंडर से अलर्ट प्राप्त किए बिना टेलीमेट्री को ब्लॉक करने के तीन विकल्प हैं।

विकल्प 1: विंडोज डिफेंडर बहिष्करण में HOSTS फ़ाइल जोड़ें

आप विंडोज डिफेंडर को अनदेखा करने के लिए कह सकते हैं मेजबानों फ़ाइल को बहिष्करण में जोड़कर।

  1. विंडोज डिफेंडर सुरक्षा सेटिंग्स खोलें, वायरस और खतरे से सुरक्षा पर क्लिक करें।
  2. वायरस और खतरे से सुरक्षा सेटिंग्स के तहत, सेटिंग्स प्रबंधित करें पर क्लिक करें।
  3. नीचे स्क्रॉल करें और बहिष्करण जोड़ें या निकालें पर क्लिक करें
  4. एक बहिष्करण जोड़ें पर क्लिक करें और फ़ाइल पर क्लिक करें।
  5. फ़ाइल का चयन करें C:\Windows\System32\drivers\etc\HOSTS और इसे जोड़ें।
    डिफेंडर होस्टफ़ाइलहाइजैक

ध्यान दें: HOSTS को बहिष्करण सूची में जोड़ने का अर्थ है कि यदि भविष्य में कोई मैलवेयर आपकी HOSTS फ़ाइल के साथ छेड़छाड़ करता है, तो Windows Defender स्थिर रहेगा और HOSTS फ़ाइल के बारे में कुछ नहीं करेगा। विंडोज डिफेंडर बहिष्करण सावधानी से उपयोग किया जाना चाहिए।

विकल्प 2: विंडोज डिफेंडर द्वारा पीयूए/पीयूपी स्कैनिंग अक्षम करें

PUA/PUP (संभावित रूप से अवांछित एप्लिकेशन/प्रोग्राम) एक ऐसा प्रोग्राम है जिसमें एडवेयर होता है, टूलबार स्थापित करता है, या अस्पष्ट उद्देश्य होते हैं। में संस्करणों विंडोज 10 2004 से पहले, विंडोज डिफेंडर डिफ़ॉल्ट रूप से पीयूए या पीयूपी को स्कैन नहीं करता था। PUA/PUP डिटेक्शन एक ऑप्ट-इन फीचर था जिसे PowerShell या रजिस्ट्री संपादक का उपयोग करके सक्षम करने की आवश्यकता है।

हाथ बिंदु चिह्न Win32/होस्टफाइलहाइजैक विंडोज डिफेंडर द्वारा उठाया गया खतरा पीयूए/पीयूपी श्रेणी के अंतर्गत आता है। इसका मतलब है, द्वारा PUA/PUP स्कैनिंग अक्षम करना विकल्प, आप बायपास कर सकते हैं Win32/होस्टफाइलहाइजैक HOSTS फ़ाइल में टेलीमेट्री प्रविष्टियाँ होने के बावजूद फ़ाइल चेतावनी।

ध्यान दें: पीयूए/पीयूपी को अक्षम करने का एक नकारात्मक पहलू यह है कि विंडोज डिफेंडर एडवेयर-बंडल किए गए सेटअप/इंस्टॉलर्स के बारे में कुछ नहीं करेगा जिन्हें आप अनजाने में डाउनलोड करते हैं।

टिप्स बल्ब आइकनयुक्ति: आप ले सकते हैं मालवेयरबाइट्स प्रीमियम (जिसमें रीयल-टाइम स्कैनिंग शामिल है) विंडोज डिफेंडर के साथ चल रहा है। इस तरह, मालवेयरबाइट्स पीयूए/पीयूपी सामान की देखभाल कर सकते हैं।

विकल्प 3: कस्टम DNS सर्वर जैसे Pi-hole या pfSense फ़ायरवॉल का उपयोग करें

टेक-सेवी उपयोगकर्ता एक पाई-होल डीएनएस सर्वर सिस्टम स्थापित कर सकते हैं और एडवेयर और माइक्रोसॉफ्ट टेलीमेट्री डोमेन को ब्लॉक कर सकते हैं। DNS-स्तरीय अवरोधन के लिए आमतौर पर अलग हार्डवेयर (जैसे रास्पबेरी पाई या कम लागत वाला कंप्यूटर) या OpenDNS परिवार फ़िल्टर जैसी तृतीय-पक्ष सेवा की आवश्यकता होती है। OpenDNS परिवार फ़िल्टर खाता एडवेयर को फ़िल्टर करने और कस्टम डोमेन को ब्लॉक करने का एक निःशुल्क विकल्प प्रदान करता है।

वैकल्पिक रूप से, pfSense (pfBlockerNG पैकेज के साथ) जैसा हार्डवेयर फ़ायरवॉल इसे आसानी से पूरा कर सकता है। DNS या फ़ायरवॉल स्तर पर सर्वर को फ़िल्टर करना बहुत प्रभावी है। यहां कुछ लिंक दिए गए हैं जो आपको बताते हैं कि pfSense फ़ायरवॉल का उपयोग करके टेलीमेट्री सर्वर को कैसे ब्लॉक किया जाए:

पीएफसेंस में माइक्रोसॉफ्ट ट्रैफिक को ब्लॉक करना | एडोबो सिंटेक्स: https://adobosyntax.wordpress.com/2019/04/06/blocking-microsoft-traffic-in-pfsense/ विंडोज 10 टेलीमेट्री में pfsense के साथ कैसे ब्लॉक करें | नेटगेट फोरम: https://forum.netgate.com/topic/87904/how-to-block-in-windows10-telemetry-with-pfsense विंडोज 10 को आपको ट्रैक करने से रोकें: http://www.weatherimagery.com/blog/block-windows-10-telemetry-phone-home/ विंडोज 10 टेलीमेट्री वीपीएन कनेक्शन को दरकिनार कर रही है: वीपीएन: 
टिप्पणी चर्चा से चर्चा से तज़ुनामी की टिप्पणी "विंडोज 10 टेलीमेट्री वीपीएन कनेक्शन को दरकिनार कर रही है".
Windows 10 Enterprise के लिए कनेक्शन समापन बिंदु, संस्करण 2004 - Windows गोपनीयता | माइक्रोसॉफ्ट डॉक्स: https://docs.microsoft.com/en-us/windows/privacy/manage-windows-2004-endpoints

संपादक की टिप्पणी: मैंने अपने सिस्टम में टेलीमेट्री या माइक्रोसॉफ्ट अपडेट सर्वर को कभी भी ब्लॉक नहीं किया है। यदि आप गोपनीयता के बारे में बहुत चिंतित हैं, तो आप विंडोज डिफेंडर अलर्ट प्राप्त किए बिना टेलीमेट्री सर्वर को अवरुद्ध करने के लिए उपरोक्त वर्कअराउंड में से एक का उपयोग कर सकते हैं।


एक छोटा सा अनुरोध: अगर आपको यह पोस्ट पसंद आया हो, तो कृपया इसे शेयर करें?

आपका एक "छोटा" हिस्सा इस ब्लॉग के विकास में बहुत मदद करेगा। कुछ बेहतरीन सुझाव:
  • इसे पिन करें!
  • इसे अपने पसंदीदा ब्लॉग + Facebook, Reddit. पर साझा करें
  • इसे ट्वीट करें!
तो आपके समर्थन के लिए बहुत-बहुत धन्यवाद, मेरे पाठक। यह आपके समय के 10 सेकंड से अधिक नहीं लेगा। शेयर बटन ठीक नीचे हैं। :)

एज़ोइकइस विज्ञापन की रिपोर्ट करें