И вот еще нарыл интересное: хз, перемудрил дядька, или на самом деле что-то есть, может тут кто подскажет?
Народ, а какой смысл в host-е прописывать шпиЁнские сайты на адрес 127.0.0.1? Ведь в нашем распоряжении огромная "зарезервированная для чего-то непонятного" отдельная сеть, которая по теории не выходит за пределы отдельно взятого хоста, а на маршрутизаторах (роутерах) все пришедшие пакеты с адресом назначения на 127.*.*.* — удаляются (или правильнее сказать: должны удаляться). Кто-то в host советует сделать соответствующие записи на 0.0.0.0, я же у себя поставил на 127.0.0.2 вместо 127.0.0.1, кроме:
127.0.0.1 localhost
::1 localhost
На файерволе заблокировал ВЕСЬ трафик на 127.0.0.2 — для надёжности (чтобы не нагружать сетевую карту, внешний роутер или маршрутизатор, подключеннный к ней, ненужными пакетами). Смысл: если файл host — огромный, и если при этом при всём все записи назначить на адрес 127.0.0.1, — появляются е*ические до ус*ачки тормоза, — система тупо начинает виснуть. У меня возникла идея и что получилось: когда прописал в файле host адрес назначения 127.0.0.2 — тормоза сразу ушли. Ещё что получается, на адресе 127.0.0.1 (и на 0.0.0.0) висят разные сервисы на определённых портах (например от Skype), — т.е. сервисы прослушивают свои рабочие порты, окрываются порты для входящего трафика и т.п. И чтобы система лавинообразно не пыталась открывать порты для соединения с сама собой, а лезла, в моём случае, на 127.0.0.2 (или какой другой адрес из сети 127.x.x.x), то благодаря этому на адресе 127.0.0.1 — порты остаются свободными и в очередь на обработку входящих соединений по данному адресу — не попадают. Что далее: на файерволе добавил блокирующее правило на подсеть MS Spynet с адресом сети 23.96.0.0 и маской сети 255.248.0.0. Что получилось: svchost.exe полез (SYN-ами) открывать соединение с web-адресами телеметрии, но уже ненастоящими, а с адресами 127.0.0.2, как и было мною прописано в файле host. Все эти попытки установления сетевых соединений проходят очень быстро и продолжаются с закономерной переодичностью, можно сказать с остервенением.
И после того, как отклика на соединения не было получено, а их с десяток и одновременно, — тут же, следом, то же самое пыталась проделать opera.exe [которая на хромиуме]. Вот вам и корпоративный сговор глобализаторов. Только удивляться. Раз уж у svchost.exe не получилось, то браузер Opera, пыталась слить на Microsoft-овские сайты (сбора телеметрии) очевидно и вполне определённую информацию.
***
И далеко у тебя пакет, адресованный 127.0.0.1/24 во внешний мир уйдёт?
***
Это по стандарту, про который вы читали. А в реальности глобализаторы давно уже всё прошили и пропатчили, с прошлого века). Врага мы нашли, теперь смысл ранее написанного: что лучше использовать вместо 127.0.0.1 любой другой адрес из данной подсети (например 127.0.0.2), т.к. трафик на 127.0.0.1 — полностью заблокировать нельзя, иначе ничего работать — не будет. Теперь как это работает с 127.0.0.2, по простому: в системе есть заблокированное приложение, которое пытается установить соединение с удалённым хостом, уже после получения удалённого IP адреса. Получить IP можно только через DNS [53 порт], из кэша, либо через Host и другой вариант: в системе уже давно заранее зашит IP адрес на который надо послать тот или иной пакет. Если в host будет записано 127.0.0.2, — система [или конкретное приложение] понимает, — что это не "петля" и отличается от 127.0.0.1 и сразу пытается послать туда [на 127.0.0.2] пакет. И будет она долбиться туда и долбится, пока тайм-ауты — не закончатся. Можно наблюдать за этим постоянно. Здесь у нас уже появляется возможность пакет отправляемый на 127.0.0.2, я подчёркиваю ОТПРАВЛЯЕМЫЙ — безболезненно ЗАБЛОКИРОВАТЬ, — что мы и делаем правилом файервола, происходит всё "без шума и гама, чтобы шеф — не догадался)". Это нельзя сделать с 127.0.0.1, где часть портов которого постоянно в работе. Ну, а если через DNS и hosts не удаётся получить удалённый IP адрес получателя, то она [система] посылает пакет через петлю 127.0.0.1.
И тогда уже начинаются многочисленные попытки найти получателя пакета или осуществить доставку пакета ядром системы NTOSKRNL.EXE, либо через сетевой компонент SVCHOST.EXE, иногда RUNDLL32.EXE, либо какое другое приложение и даже для ЭТОГО НЕ ПРЕДНАЗНАЧЕННОЕ, [но!] имеющая доступ во вне ЧЕРЕЗ ФАЙЕРВОЛ, и уже нагружая тем самым систему в хлам. Чего не происходит при записи в hosts за 127.0.0.2. Объяснить почему — нет возможности, за этим также приходиться наблюдать. Это опыт наблюдений. Ситуация, когда в системе уже "зашит" удалённый адрес получателя пакета [для шпионажа], как это сделано практически во всех Windows, слышал и про Unix, то заблокировать через hosts — затруднительно, но можно, — только если вы точно знаете удалённый IP адрес получателя и занесёте его в файл hosts — так побороть систему можно, чтобы не шпионила. Примеры здесь уже были. В моём случае:
127.0.0.2 134.170.30.202 #- самый "крысиный" IP адрес MS, на который [пытается] лезть и система, и Explorer, и Опера, и другие браузеры как Нэтскейп Навигатор, ЭсэрВайер Айрон и кому только "не лень".
***
Еще раз реальное подтверждение, что сам проект и компания Opera Software, не далеко ушла от своих основателей, компании Telenor, которая раньше в 80-х, была уличина, местными журналистами, в сговоре и сливе данных по телефонным соединениям( Telenor, в Швеции предоставляла услуги телефонной фиксированной связи) советскому КГБ! Видно теперь пашут на АНБ или ЦРУ!?