Remote desktop protocol
Содержание:
- Как удаленно настроить рабочий стол в Windows 10
- Как запустить команду как пользователь system
- Проблемы с безопасностью
- Принцип работы протокола rdp
- Запуск рабочего стола командной строкой
- Управляемые рабочие столы
- Как получить процессов в удалённой системе с pslist
- What is MSTSC
- Что такое psexec и pstools
- Как получить информацию об удалённой системе с psinfo
- Рабочие области
- Что такое удалённый доступ
- Список версий файлов
Как удаленно настроить рабочий стол в Windows 10
В ОС Win10 удаленное подключение также осуществляется через протокол RDP, по умолчанию, как и раньше, используется порт 3389. Сам RDP уже по умолчанию включен в операционную систему, пользователю нужно просто включить функцию Remote Desktop Connection (исполняющий файл mstsc.exe расположен на диске С:/Windows/System32) на целевом компьютере.
Стоит также сказать, что пользоваться данным функционалом и взаимодействовать с компьютером, на котором установлена версия ОС Windows 10, могут:
- Пользователи с Windows 7 в редакциях Professional, Enterprise, Ultimate;
- Пользователи с Windows XP всех редакций, кроме Home;
- Пользователи с Windows 8/8.1/10 в редакциях Pro и Enterprise.
По умолчанию подключаться к ПК удаленно в системе Win10 могут Администраторы и Пользователи удаленного рабочего стола.Чтобы подключиться к удаленной системе, на которой установлена операционная система Windows 10, вам нужно:
- Отключить режим автоматического перехода в спящий режим, если он активен (перейти в раздел «Параметры системы», «Система», «Питание и спящий режим», в разделе «Сон» выбрать пункт «Никогда).
- Настроить встроенный брандмауэр (по умолчанию система не позволяет подключаться к ПК удаленно).
Чтобы настроить брандмауэр правильно, вам нужно:
- Перейти в «Панель управления», далее в «Брандмауэр Windows»;
- Выбрать «Разрешение взаимодействия с приложением или компонентом в брандмауэре Защитника Windows»;
- Переходим в «Разрешенные программы» и кликаем на пункт «Изменить параметры»;
- Поставить галочку напротив пункта «Удаленное управление Windows».
Завершив предыдущие шаги, необходимо активировать удаленный рабочий стол (заходим в раздел «Параметры», «Система», «Удаленный рабочий стол», переключаем ползунок в режим «Вкл»).
Далее настраиваем параметры сетевого обнаружения (нужно включить сетевое обнаружение и доступ к принтерам и файлам, перейдя в раздел «Панель управления», «Центр управления сетями и общим доступом», «Изменить дополнительные параметры общего доступа»).
После всех этих манипуляций нам остается разрешить удаленный доступ к рабочему столу нашего компьютера для определенных пользователей. Если вы хотите обезопасить себя от лишних рисков, то придется вручную добавлять определенных людей в список доверенных лиц, имеющих право выполнять какие-либо манипуляции на вашем ПК.
Для этого вам нужно перейти в «Параметры», «Система», «Удаленный рабочий доступ», проследовать в раздел «Учетные записи пользователей» и выбрать тех, кому будет разрешен доступ в систему.
После этого можно переходить к установке соединения между двумя компьютерами.
Шаг 1 — в поле «Выполнить» ввести команду «mstsc» без кавычек и нажать Enter.
Шаг 2 — в появившемся окне «Подключение к удаленному столу» вставьте IP-адрес целевого ПК (как узнать IP-адрес системы, читайте в разделе про подключение на Windows 7) и нажмите «Подключить».
Шаг 3 — ввести логин и пароль от учетной записи, чтобы получить доступ к компьютеру.
Если все сделано правильно, появится окно, в котором система уточнит ваше решение подключиться к ПК. Нажмите «Да», после чего можно приступать к управлению удаленным рабочим столом.
Как запустить команду как пользователь system
При выполнении команд в удалённой системе привилегии и владелец процесса будут предоставлены пользователем. Если нам нужно изменить владельца удалённых команд на пользователя SYSTEM, мы указываем опцию -s.
В этом примере мы будем использовать regedit.exe:
.psexec \HACKWARE-SERVER -u Администратор -p Aa1 -i -s regedit.exe
Обратите внимание, что если на локальном компьютере нужно запустить программу с привилегиями SYSTEM (это намного более высокий привилегии, чем Администратор), то psexec также поможет. Например, чтобы получить доступ к разделам реестра Windows HKEY_LOCAL_MACHINESAMSAM достаточно выполнить команду:
psexec -s -i regedit.exe
Проблемы с безопасностью
Версия 5.2 протокола RDP в своей конфигурации по умолчанию уязвима для атаки типа «злоумышленник в середине» . Администраторы могут включить шифрование транспортного уровня, чтобы снизить этот риск.
Сеансы RDP также восприимчивы к сбору учетных данных в памяти, которые можно использовать для запуска хэш- атак.
В марте 2012 года Microsoft выпустила обновление для критической уязвимости безопасности в RDP. Уязвимость позволяла скомпрометировать компьютер Windows неаутентифицированными клиентами и компьютерными червями .
Клиент RDP версии 6.1 может использоваться для отображения имен и изображений всех пользователей на сервере RDP (независимо от версии Windows), чтобы выбрать одного, если для подключения RDP не указано имя пользователя.
Принцип работы протокола rdp
И так мы с вами поняли для чего придумали Remote Desktop Protocol, теперь логично, что нужно понять принципы его работы. Компания Майкрософт выделяет два режима протокола RDP:
- Remote administration mode > для администрирования, вы попадаете на удаленный сервер и настраиваете и администрируете его
- Terminal Server mode > для доступа к серверу приложений, Remote App или совместное использование его для работы.
Вообще если вы без сервера терминалов устанавливаете Windows Server 2008 R2 — 2021, то там по умолчанию у него будет две лицензии, и к нему одновременно смогут подключиться два пользователя, третьему придется для работы кого то выкидывать. В клиентских версиях Windows, лицензий всего одна, но и это можно обойти, я об этом рассказывал в статье сервер терминалов на windows 7. Так же Remote administration mode, можно кластеризировать и сбалансировать нагрузку, благодаря технологии NLB и сервера сервера подключений Session Directory Service. Он используется для индексации пользовательских сессий, благодаря именно этому серверу у пользователя получиться войти на удаленный рабочий стол терминальных серверов в распределенной среде. Так же обязательными компонентами идут сервер лицензирования.
RDP протокол работает по TCP соединению и является прикладным протоколом. Когда клиент устанавливает соединение с сервером, на транспортном уровне создается RDP сессия, где идет согласование методов шифрования и передачи данных. Когда все согласования определены и инициализация окончена, сервер терминалов, передает клиенту графический вывод и ожидает входные данные от клавиатуры и мыши.
Remote Desktop Protocol поддерживает несколько виртуальных каналов в рамках одного соединения, благодаря этому можно использовать дополнительный функционал
- Передать на сервер свой принтер или COM порт
- Перенаправить на сервер свои локальные диски
- Буфер обмена
- Аудио и видео
Этапы RDP соединения
- Установка соединения
- Согласование параметров шифрования
- Аутентификация серверов
- Согласование параметров RDP сессии
- Аутентификация клиента
- Данные RDP сессии
- Разрыв RDP сессии
Безопасность в RDP протоколе
Remote Desktop Protocol имеет два метода аутентификации Standard RDP Security и Enhanced RDP Security, ниже рассмотрим оба более подробно.
Standard RDP Security
RDP протокол при данном методе аутентификации, шифрует подключение средствами самого RDP протокола, которые есть в нем, вот таким методом:
- Когда ваша операционная система запускается, то идет генерация пары RSA ключиков
- Идет создание сертификата открытого ключа Proprietary Certificate
- После чего Proprietary Certificate подписывается RSA ключом созданным ранее
- Теперь RDP клиент подключившись к терминальному серверу получит Proprietary Certificate
- Клиент его смотрит и сверяет, далее получает открытый ключ сервера, который используется на этапе согласования параметров шифрования.
Если рассмотреть алгоритм с помощью которого все шифруется, то это потоковый шифр RC4. Ключи разной длины от 40 до 168 бит, все зависит от редакции операционной системы Windows, например в Windows 2008 Server – 168 бит. Как только сервер и клиент определились с длиной ключа, генерируются два новых различных ключа, для шифрования данных.
Если вы спросите про целостность данных, то тут она достигается за счет алгоритма MAC (Message Authentication Code) базируемого на SHA1 и MD5
Enhanced RDP Security
RDP протокол при данном методе аутентификации использует два внешних модуля безопасности:
- CredSSP
- TLS 1.0
TLS поддерживается с 6 версии RDP. Когда вы используете TLS, то сертификат шифрования можно создать средствами терминального сервера, самоподписный сертификат или выбрать из хранилища.
Когда вы задействуете CredSSP протокол, то это симбиоз технологий Kerberos, NTLM и TLS. При данном протоколе сама проверка, при которой проверяется разрешение на вход на терминальный сервер осуществляется заранее, а не после полноценного RDP подключения, и тем самым вы экономите ресурсы терминального сервера, плюс тут более надежное шифрование и можно делать однократный вход в систему (Single Sign On), благодаря NTLM и Kerberos. CredSSP идет только в ОС не ниже Vista и Windows Server 2008. Вот эта галка в свойствах системы
разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети.
Запуск рабочего стола командной строкой
Командная строка — полезный, практичный инструмент, позволяющий запускать приложения из-под DOS. Хорошо ею пользоваться при сбоях, настройке системы. Запускается через «Пуск», найти её там можно в папке стандартных программ. А также открывается через «Выполнить», если вписать в строку cmd.
Как выполнить запуск рабочего стола посредством командной строки.
Помощь этой утилиты весьма полезна, когда у вас не загружается рабочий стол. Обычно причиной этой проблемы становится вредоносное ПО, подправившее реестр. Ниже объясняется, как запустить рабочий стол через командную строку, подсоединиться удалённо с другого устройства.
За процесс запуска области отвечает файл explorer.exe. Иногда, когда происходит сбой из-за перепадов напряжения, отключения электричества или других причин, нарушается интерфейс, затем при последующем включении происходят неполадки в работе.
По сути, сам рабочий стол представляет собой папку, инициируемую тем самым процессом explorer.exe. Значит, чтобы вернуть нормальное состояние, нужно просто запустить настоящий, не изменённый вирусами процесс. Если папка, путь по её адресу повреждены, explorer.exe функционирует некорректно.
Восстанавливать работоспособность, возобновлять нормальное течение процессов удобно через командную строку.
Управляемые рабочие столы
Рабочие области могут содержать несколько управляемых ресурсов, включая рабочие столы. При обращении к управляемому рабочему столу предоставляется доступ ко всем приложениям, установленным администратором.
Параметры рабочего стола
Вы можете настроить некоторые параметры ресурсов рабочего стола в соответствии со своими потребностями. Чтобы открыть список доступных параметров, щелкните правой кнопкой мыши ресурс рабочего стола и выберите Параметры.
Клиент будет использовать параметры, настроенные администратором, если только не отключить параметр Использовать параметры по умолчанию. Это позволит настроить приведенные ниже параметры.
-
Конфигурация дисплеев — выбор дисплеев, которые можно использовать для сеанса рабочего стола. Влияет на то, какие дополнительные параметры доступны.
- All displays (Все дисплеи) — сеанс всегда будет использовать все локальные дисплеи, даже если некоторые из них будут добавлены или удалены позже.
- Single display (Один дисплей) — сеанс всегда будет использовать один дисплей с возможностью настройки его свойств.
- Select displays (Выбранные дисплеи) — позволяет выбрать, какие из дисплеев будут использоваться для сеанса, и включить динамическое изменение списка дисплеев во время сеанса.
- Select the displays to use for the session (Выберите экраны для этого сеанса) указывает, какие локальные экраны нужно использовать для сеанса. Все выбранные экраны должны размещаться радом друг с другом. Этот параметр доступен только в режиме Select displays (Выбранные дисплеи).
- Maximize to current displays (Развернуть до текущих дисплеев) — определяет, какие дисплеи будут использовать сеансы при переходе в полноэкранный режим. При включении этого параметра изображение сеанса переходит в полноэкранный режим на дисплеях, связанных с окном сеанса. Это позволяет менять дисплеи во время сеанса. Если этот параметр отключен, изображение сеанса переходит в полноэкранный режим на том же дисплее, на котором он в последний раз был в полноэкранном режиме. Этот параметр доступен только в режиме Select displays (Выбранные дисплеи) и отключен в других случаях.
- Single display when windowed (Один дисплей, если в оконном режиме) — определяет, какие дисплеи доступны в сеансе при выходе из полноэкранного режима. Если этот параметр включен, сеанс переключается на один дисплей в оконном режиме. Если этот параметр отключен, в оконном режиме сеанс отображается на тех же дисплеях, что и в полноэкранном режиме. Этот параметр доступен только в режимах All displays (Все дисплеи) и Select displays (Выбранные дисплеи) и отключен в других случаях.
- Параметр Start in full screen (Запуск в полноэкранном режиме) позволяет указать, будет ли сеанс запускаться в полноэкранном или оконном режиме. Этот параметр доступен только в режиме Single display (Один дисплей) и включен в других случаях.
- Параметр Fit session to window (Сеанс по размеру окна) определяет способ отображения сеанса, когда разрешение удаленного рабочего стола отличается от размера локального окна. Если этот параметр включен, то содержимое сеанса будет умещаться в окне, сохраняя пропорции окна сеанса. Если этот параметр отключен и разрешение и размер окна не совпадают, то будут отображены полосы прокрутки или черные области. Этот параметр доступен во всех режимах.
- Update the resolution on resize (Обновление разрешения при изменении размера) автоматически изменяет разрешение удаленного рабочего стола при изменении размера окна сеанса. Если этот параметр отключен, для сеанса всегда сохраняется то разрешение, которое задано в параметре Resolution. Этот параметр доступен только в режиме Single display (Один дисплей) и включен в других случаях.
- Параметр Resolution (Разрешение) позволяет указать разрешение удаленного рабочего стола. Оно будет использоваться на всем протяжении сеанса. Этот параметр доступен только в режиме Single display (Один дисплей) и когда параметр Update the resolution on resize (Обновление разрешения при изменении размера) отключен.
- Параметр Change the size of the text and apps (Изменение размера текста и приложений) указывает размер содержимого сеанса. Этот параметр применяется только при подключении к Windows 8.1 и более поздних версий или Windows Server 2012 R2 и более поздних версий. Этот параметр доступен только в режиме Single display (Один дисплей) и когда параметр Update the resolution on resize (Обновление разрешения при изменении размера) отключен.
Как получить процессов в удалённой системе с pslist
Процессы, запущенные в удалённой системе, могут быть легко перечислены с помощью команды PsList.
.pslist \HACKWARE-SERVER -u Администратор -p Aa1
Вывод предоставит следующую информацию о процессах удалённой системы.
- Name — это имя исполняемого файла
- Pid — это ID процесса, который идентифицирует процессы (то есть отделяет друг от друга, является уникальной характеристикой процессов)
- Pri является приоритетом, который влияет на производительность процесса в периоды высокой нагрузки
- Thd — это номер потока
- Hnd — это счётчик открытых файловых обработчиков
- CPU Time — это общее использование ресурсов центрального процессора
- Elapsed Time — это время от начала процесса
What is MSTSC
MSTSC, a command within Windows, is used to run remote desktop. Hence, you can also refer to the MSTSC as a remote desktop command. When you are on the same network or know the IP address of a remote computer, you are able to utilize MSTSC to establish the connection.
A remote desktop allows you to connect to other people’s PC and utilize it as if you are standing beside it. Therefore, the remote desktop is very convenient. And the MSTSC is vital for managing the desktop.
If you would like to use remote desktop command, you should learn some MSTSC switches. What are they? MiniTool will show you the details in the following content.
Что такое psexec и pstools
На самом деле, PsExec это всего лишь один из инструментов из пакета PsTools. Программа PsExec используется чаще всего, поэтому обычно упоминается она, но в данной инструкции будут рассмотрены как примеры использования PsExec, так и примеры использования других инструментов из пакета PsTools.
Состав PsTools:
- PsExec используется для удалённого выполнения команд или получения шелла (оболочки) на удалённой системе
- PsFile используется для вывода списка удалённо открытых файлов
- PsGetSid используется для отображения идентификатора безопасности для удалённого компьютера или пользователя
- PsInfo используется для получения подробной информации об удалённой системе
- PsKill используется для остановки процесса в удалённой системе по имени или идентификатору
- PsList используется для детального отображения процессов в удалённой системе
- PsLoggedOn используется для вывода списка зарегистрированных пользователей в удалённых системах
- PsLogList, используемый для отображения журналов событий на удалённых системах
- PsPasswd используется для изменения заданного пароля пользователя в удалённой системе
- PsPing используется для пинга из удалённой системы
- PsServervice используется для перечисления и управления службами Windows в удалённой системе
- PsShutdown используется для выключения, выхода из системы, приостановки и перезапуска удалённой системы Windows
- PsSuspend используется для приостановки и возобновления процессов в удалённой системе Windows
- PsUptime используется для отображения времени работы удалённой системы
Как получить информацию об удалённой системе с psinfo
PsInfo — это инструмент, используемый для получения об удалённой системе информации, такой как время работы, версия, вариант Windows и т. д.
.psinfo \HACKWARE-SERVER -u Администратор -p Aa1
Следующая информация об удалённой системе предоставлена в PsInfo:
- Uptime показывает, сколько дней и часов работает система
- Kernel Version показывает ядро операционной системы
- Product Type показывает версию операционной системы
- Product Version версия продукта
- Kernel Build Number номер сборки ядра
- Registered Organization организация
- Registered Owner владелец
- IE Version показывает версию Internet Explorer
- System Root показывает, где установлена операционная система
- Processor показывает количество процессоров или потоков
- Processor Speed скорость (частота) центрального процессора
- Processor Type показывает подробную версию и имя процессора
- Physical Memory количество физической памяти
- Video Driver показывает имя загруженного драйвера
Рабочие области
Получите список управляемых ресурсов, к которым можно получить доступ (например, приложений и рабочих столов), подписавшись на рабочую область, предоставленную администратором. После подписки эти ресурсы станут доступными на вашем локальном компьютере. Сейчас клиент Windows Desktop поддерживает ресурсы, опубликованные из Виртуального рабочего стола Azure и Windows 365.
Подписка на рабочую область
Существует два способа оформить подписку на рабочее пространство. Клиент может искать ресурсы, доступные для вашей рабочей или учебной учетной записи, или вы можете напрямую предоставить URL-адрес, по которому доступны ресурсы, если клиент по какой-либо причине не может их найти. Оформив подписку на рабочее пространство, вы можете запустить ресурсы одним из следующих способов.
- Перейдите в центр подключений и дважды щелкните ресурс, чтобы запустить его.
- Вы также можете перейти в меню «Пуск» и найти папку с именем соответствующей рабочей области или ввести имя ресурса в строке поиска.
Подписка с учетной записью пользователя
- На главной странице клиента щелкните действие Subscribe (Подписаться).
- При появлении запроса войдите в систему со своей учетной записью.
- В центре подключений будут отображены ресурсы, сгруппированные по рабочей области.
Подписка по URL-адресу
- На главной странице клиента щелкните действие Subscribe with URL (Подписаться по URL-адресу).
- Введите URL-адрес рабочего пространства или адрес электронной почты.
- Если вы используете URL-адрес рабочего пространства, введите предоставленный администратором адрес. Если обращение к ресурсам выполняется из Виртуального рабочего стола Azure или Windows 365, можно использовать один из следующих URL-адресов:
- Виртуальный рабочий стол Azure (классический): .
- Виртуальный рабочий стол Azure: .
- Если вы работаете с Windows 365, используйте .
- Чтобы использовать адрес электронной почты, введите свой адрес электронной почты. В этом случае клиент будет искать URL-адрес, связанный с вашим адресом электронной почты, если администратор настроил обнаружение по адресу электронной почты.
- Если вы используете URL-адрес рабочего пространства, введите предоставленный администратором адрес. Если обращение к ресурсам выполняется из Виртуального рабочего стола Azure или Windows 365, можно использовать один из следующих URL-адресов:
- Коснитесь Next (Далее).
- При появлении запроса войдите в систему со своей учетной записью.
- В центре подключений будут отображены ресурсы, сгруппированные по рабочей области.
Сведения о рабочей области
После того, как вы подпишетесь, можно будет просматривать дополнительные сведения о рабочей области на панели «Details» (Сведения).
- Имя рабочей области.
- URL-адрес и имя пользователя, используемые для подписки.
- Число приложений и рабочих столов.
- Дата и время последнего обновления.
- Состояние последнего обновления.
Вот как можно перейти к панели «Details» (Сведения).
- В центре подключений коснитесь дополнительного меню ( … ) рядом с рабочей областью.
- Из раскрывающегося списка выберите Details (Сведения).
- Панель «Details» (Сведения) отобразится в правой части окна клиента.
После того, как вы подпишетесь, рабочая область будет регулярно автоматически обновляться. Ресурсы могут быть добавлены, изменены или удалены в соответствии с изменениями, внесенными администратором.
При необходимости можно также вручную искать обновления для ресурсов, выбрав Обновить на панели сведений.
Отмена подписки на рабочую область
В этом разделе показано, как отменить подписку на рабочую область. Вы можете отменить подписку, чтобы либо повторно подписаться на веб-канал с другой учетной записью, либо удалить ресурсы из системы.
- В центре подключений коснитесь дополнительного меню ( … ) рядом с рабочей областью.
- Из раскрывающегося меню Unsubscribe (Отменить подписку).
- Просмотрите диалоговое окно и выберите Continue (Продолжить).
Что такое удалённый доступ
Удалённый доступ — это технология, позволяющая пользователю подключиться к компьютеру на расстоянии с помощью другого устройства и управлять им так, как если бы он сам сидел за этим компьютером. Это может быть и подключение к рабочей машине из дома, и помощь другу с установкой программ — вариантов много. Главное условие — наличие на обоих устройствах выхода в интернет и специальной программы.
Для организации удалённого доступа существует множество программ, как сложных, так и очень простых, некоторые из которых мы постараемся осветить.
Устройство в сети удалённого доступа может играть две роли:
- хост — компьютер, к которому предоставляется доступ (например, рабочий компьютер, на котором нужно поработать из дома);
- клиент — машина, осуществляющая доступ к другим устройствам.
Один и тот же компьютер в разных ситуациях может использоваться и как хост, и как клиент — но не одновременно.
Каждому устройству присваивается свой идентификатор — метка, с помощью которой устройства «находят» друг друга в сети. В большинстве случаев подключение происходит так: клиенту выдаётся идентификатор хоста, тот находит его в сети и подключается к нему, предоставляя пользователю доступ. В целях защиты также может потребоваться уникальный одноразовый пароль, который виден только хосту: это делается, чтобы к компьютеру не мог подключиться недоверенный человек.
Список версий файлов
Имя файла
mstsc.exe.mui
система
Windows 10
Размер файла
56320 bytes
Дата
2017-03-18
Скачать
Подробности файла | ||
---|---|---|
MD5 | 52a5863c4a7de8662143641a2f1080db | |
SHA1 | 817c13cf3480c7b60c902c5501ff7ff5615782db | |
SHA256 | d758dd6edf9bde0c60d9f961ae04684a0845ec1b6af3e85b7bc5405117199956 | |
CRC32 | 349d6a1a | |
Пример расположения файла | C:\Windows\System32\en-US\ |
Имя файла
mstsc.exe.mui
система
Windows 8.1
Размер файла
49664 bytes
Дата
2014-11-21
Скачать
Подробности файла | ||
---|---|---|
MD5 | 71c1ea356bd22dc3684b7996c3195e90 | |
SHA1 | 0d9b88b2fe2c63ebe73293c41701c644c4faa4dd | |
SHA256 | 3f8e749959a72cc9138f16e55f482f052c95bee56ba4cdb8cb1e6e9c1086ee35 | |
CRC32 | c2358f75 | |
Пример расположения файла | C:\Windows\System32\en-GB\ |
Имя файла
mstsc.exe.mui
система
Windows 8
Размер файла
46080 bytes
Дата
2012-07-26
Скачать
Подробности файла | ||
---|---|---|
MD5 | e6d4fcc9793bcbb27af9d69a4377cae1 | |
SHA1 | 90441ab99a13aa0b176c6928263c93e49e47894f | |
SHA256 | 65508b0516dd2fe2a931287298cc1e284655e1fc7c1b60e9d941660a2a38fdf0 | |
CRC32 | 984bb6d6 | |
Пример расположения файла | 1: C:\Windows\System32\en-GB\ |
Имя файла
mstsc.exe.mui
система
Windows 7
Размер файла
45568 bytes
Дата
-0001-11-30
Скачать
Подробности файла | ||
---|---|---|
MD5 | 90345cec6384ae9fc20d636c9493a71d | |
SHA1 | 40ba9a44abc29795445588c4cab1cec9edad8111 | |
SHA256 | 5a8b3610d96559084ddb33e08ab9cb7d8cb2919d9108d7f65315cc17c1453f17 | |
CRC32 | 8bc17603 | |
Пример расположения файла | C:\Windows\System32\en-US\ |
Имя файла
mstsc.exe.mui
система
Windows 7
Размер файла
45568 bytes
Дата
2011-04-12
Скачать
Подробности файла | ||
---|---|---|
MD5 | e4a48e5ee3c9912a3d8d7e32fcd44b70 | |
SHA1 | 7f8a50b6188d05f65db0ca1bc5024e457d8165fb | |
SHA256 | 974bddba84f3b79894c18b3d572cf00ed8bd446497abd15b5eb75abc2dfff44c | |
CRC32 | 2d7752d3 | |
Пример расположения файла | C:\Windows\System32\en-US\ |
Имя файла
mstsc.exe.mui
система
Windows Vista
Размер файла
41472 bytes
Дата
2008-01-21
Скачать
Подробности файла | ||
---|---|---|
MD5 | 27f799a4545986674f408481ceae29f0 | |
SHA1 | 31cf38ed6842353fd4b6006941f2d39471e2dda9 | |
SHA256 | ab85f51524f27dcf6c91cc8cb731ee1295b0555531c2eb953723a5973435289a | |
CRC32 | c97e20a6 | |
Пример расположения файла | — |
Имя файла
mstsc.exe.mui
система
Windows Vista
Размер файла
49152 bytes
Дата
2008-04-14
Скачать
Подробности файла | ||
---|---|---|
MD5 | 563cdf9f8c3647e74e8bbdd02290690f | |
SHA1 | af311c25856ad2cf539dadd1e826d37d05fae0a3 | |
SHA256 | 8c188565217858044f0428555309948c509fec8c558818b4e189b929d792f6bc | |
CRC32 | d650b1d5 | |
Пример расположения файла | — |
Имя файла
mstsc.exe.mui
система
Windows XP
Размер файла
49152 bytes
Дата
2008-04-14
Скачать
Подробности файла | ||
---|---|---|
MD5 | 563cdf9f8c3647e74e8bbdd02290690f | |
SHA1 | af311c25856ad2cf539dadd1e826d37d05fae0a3 | |
SHA256 | 8c188565217858044f0428555309948c509fec8c558818b4e189b929d792f6bc | |
CRC32 | d650b1d5 | |
Пример расположения файла | — |