- En el panel de admin de PiHole, añadir a la pestaña de Blacklist
Esta opción usa el archivo hosts de Windows (cualquier S.O realmente).
Simplemente es asignar una IP que no existe a ese dominio, de tal manera que nunca lo pueda resolver ni alcanzar.
Nota: no parece que Windows cambie este archivo de por sí, así que deberías tener una copia de este archivo (copialo como hosts.backup
en la misma carpeta).
- Navegar a
C:\Windows\System32\drivers\etc
- Abrir archivo 'hosts' con un editor de texto
- Añadir una línea que diga
0.0.0.0 pnrtscr.com
y/o0.0.0.0 *.pnrtscr.com
0.0.0.0
es una IP que apunta a ningún servidor.pnrtscr.com
está mal escrito tal como en el screamer. NO es PRINT screen, es como PNRTscreen; prntscr.com parece no ser nada raro.*.pnrtscr.com
añade todos los subdominios como store.pnrtscr.com o ejemplo.pnrtscr.com.
- Guardar el archivo
- Si el programa no está como administrador no puede guardar en
C:\Windows\System32\drivers\etc
- Guárdalo en otra carpeta, por ejemplo, Descargas, y luego muévelo (saltará el pop-up de permisos de Administrador)
- El archivo tiene que ser
hosts
, NOhosts.txt
. Habilita mostrar las extensiones de archivo si lo necesitas- Si al moverlo crea otro archivo separado del que vienen en Windows, seguramente sea por que se ha guardado como .txt
- Si el programa no está como administrador no puede guardar en
- Abre Powershell (sin Admin.)
nslookup pnrtscr.com
- Primer bloque (Servidor y Address) corresponde al servidor DNS.
- Devolverá el hostname e IP del servidor DNS, es normal
- Segundo bloque (Nombres y Addresses) corresponde a la web.
- Devolverá
Nombre: pnrtscr.com | Addresses :: & 0.0.0.0
. Esto significa que ha funcionado
- Devolverá
- Primer bloque (Servidor y Address) corresponde al servidor DNS.
- Comprobar el nuevo hosts en
C:\Windows\System32\drivers\etc
- Reiniciar Windows
- Vaciar la Caché de DNS de Windows
- Powershell como Administrador
ipconfig /flushdns
- Powershell como Administrador