Lokales DNS: Die Windows Hosts-Datei

Die Windows Hosts-Datei ist vereinfacht gesagt eine Art lokales Domain-Name-System, das für die Auflösung von Hostnamen in IP-Adressen zuständig ist. Bevor der zugewiesene Standard-DNS-Server nach einem Hostnamen befragt wird, schaut Windows zuerst in die Hosts-Datei. Ist dort ein Eintrag vorhanden, dann wird dieser vorgezogen.

Mit der Windows Hosts-Datei ist deshalb auch möglich, Computern innerhalb eines lokalen Netzwerkes einen festen Namen zuzuordnen, ohne einen eigenen DNS-Server im Netzwerk betreiben zu müssen. Die Hosts-Datei befindet sich im Verzeichnis C:\windows\system32\drivers\etc unter dem Namen hosts.

Der ursprüngliche Sinn

Der ursprüngliche Sinn einer statischen Hosts-Datei geht bis zu den Anfangszeiten des Internets zurück. Als es das Domain-Name-System noch nicht gab und somit keine DNS-Server nach einem Namen befragt werden konnten, wurden die Hostnamen und die zugehörigen IP-Adressen lokal in einer statischen Datei verwaltet.

Da das Internet aber sehr schnell wuchs, wurde die Liste der zu pflegenden Einträge immer größer, so dass man mit der Verwaltung einfach nicht mehr hinterher kam. Schließlich entstanden die ersten DNS-Server, die einem diese ganze Arbeit abnahmen und die Einträge zentral auf einem Server im Internet speicherten.

Heutzutage wird die Windows Hosts-Datei nur noch verwendet, um Computern im Netzwerk einen Hostnamen zu verpassen oder um bestimmte Hostnamen (z.B. von Werbeseiten) ins Leere laufen zu lassen.

Die Windows Hosts-Datei öffnen

Um die Windows Hosts-Datei zu öffnen und zu bearbeiten navigiert ihr über den Windows-Explorer zum Pfad C:\windows\system32\drivers\etc und öffnet dann mit einem beliebigen Texteditor (vorzugsweise Notepad++) die Datei hosts. Falls ihr in der Windows Hosts-Datei noch nichts verändert oder hinzugefügt habt, dann solltet ihr so ziemlich genau die folgenden Einträge dort finden. Jede Zeile, die mit einem Raute-Zeichen beginnt, wird als Kommentar gewertet. Wenn ihr Einträge hinzufügen wollt, dann darf am Anfang der Zeile also kein Raute-Zeichen stehen.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
#	127.0.0.1       localhost
#	::1             localhost

Einträge zur Windows Hosts-Datei hinzufügen

Wenn ihr weitere Einträge zur Hosts-Datei hinzufügen wollt, dann gebt ihr zuerst die IP-Adresse und danach den Hostnamen an, der in die vorangestellte IP-Adresse aufgelöst werden soll.

Falls ihr auf eurem Rechner (dem localhost) zum Beispiel einen Apache-Server installiert habt und diesen nun über einen von euch festgelegten Hostnamen erreichen wollt, dann könnte das Beispiel wie folgt aussehen. Das Selbe könnt ihr aber auch mit Servern aus dem Internet machen.

# localhost name resolution is handled within DNS itself.
#	127.0.0.1       localhost
#	::1             localhost
	127.0.0.1       meinedomain.tld

Einschub: DNS-Spoofing durch Manipulation der Hosts-Datei

Als DNS-Spoofing bezeichnet man das gezielte Manipulieren von DNS-Einträgen. So könnte ein potentieller Angreifer die Windows Hosts-Datei so manipulieren, dass bei DNS-Anfragen zum Domainnamen eurer Bank die IP-Adresse des Servers vom Angreifer zurückgeschickt wird. Auf dem Server befindet sich dann eine Phishing-Seite, die exakt so aussieht wie die Webseite eurer Bank. Da ihr die Fälschung vermutlich nicht sofort erkennt, loggt ihr euch vermutlich auch noch mit euren Login-Daten auf der Seite ein, ohne zu wissen, dass ihr gerade in eine Phishing-Falle getappt seid.

Der Angreifer kann dann unter Umständen all eure Kontobewegungen und andere sensible Informationen sehen. Aus diesem Grund ist es ratsam, wenn ihr ab und zu mal die Windows Hosts-Datei kontrolliert. Eine andere Möglichkeit für DNS-Spoofing ist das Ändern der Standard-DNS-Serveradresse. Aber das ist eine andere Geschichte...

Nachtrag

Man sollte natürlich bedenken, dass im Falle einer Manipulation der Windows Hosts-Datei das DNS-Spoofing das kleinste Problem ist. Wenn ein Angreifer die Windows Hosts-Datei erfolgreich bearbeiten konnte, dann bedeutet das, dass er schon Administratorrechte erschlichen hat und das System als kompromittiert zu betrachten ist.

Hinweis:
Dies ist ein älterer Artikel von meinem alten Blog. Die Kommentare zu diesem Artikel werden (falls vorhanden) später noch hinzugefügt.

Der Autor

Unter dem Namen »TheBlackPhantom« alias »BlackY« veröffentlichte ich auf meinem alten Blog, BlackPhantom.DE, in der Zeit von 2011 bis 2015 leidenschaftlich Beiträge über Computer, Internet, Sicherheit und Malware. Während der BlackPhantom-Zeit war ich noch grün hinter den Ohren und lernte viel dazu. Mehr Infos vielleicht in Zukunft...