Контрольные суммы образов windows 10

Содержание

Контрольные суммы файла

Контрольные суммы образов windows 10

Во время копирования информации или передачи ее по сети не гарантируется ее целостность, что особенно актуально для больших объемов информации.

Представьте себе, что вы скачивали из интернета установочный файл размером 900 мегабайт, как убедиться, что он загрузился полностью и без ошибок.

Ведь если в нем есть ошибки, то программа может просто не установиться или во время ее работы будут возникать сбои.

Конечно можно сравнить размер полученного файла с исходным, но этого не достаточно, чтобы утверждать об идентичности двух файлов. Поэтому были разработаны специальные алгоритмы позволяющие решить эту задачу.

Мы не будем углубляться в техническую реализацию, достаточно знать, что применяя определенный алгоритм высчитывает некое значение однозначно описывающее данный файл. Оно всегда одинаковое для одних и тех же данных и называется контрольной суммой или хешем. Хотя самих алгоритмов хеширования существует множество, вот некоторые из наиболее часто встречающихся: MD5, CRC32, SHA-1, SHA256, BTIH.

Поэтому очень часто на странице загрузки указаны хеши оригинальных файлов, чтобы пользователи могли выполнить проверку после скачивания.

Таким образом зная контрольную сумму оригинального файла рассчитанную по какому-либо алгоритму, мы можем проверить идентичность его копии, рассчитав для нее соответствующий хеш и сравнив с оригинальным, если они не совпадут, значит в данных есть разница.

Это можно использовать не только для проверки целостности данных загруженных из интернета, но и для сравнения двух файлов в компьютере или, например для проверки корректности записи данных на  DVD-диск.

Узнав о необходимости выполнить проверку, начинающие пользователи компьютера часто не знают, как проверить хеш файлов, хотя это делается очень просто. В разных операционных системах данная операция выполняется по-разному.

Проверка контрольных сумм файлов в Windows

В операционной системе Windows существует множество способов выполнить данную проверку, поэтому рассмотрим только несколько из них, а вы уже сами выберите наиболее удобный вам.

Проверка хеша файла в командной строке Windows

Начнем с самого простого способа не требующего установки дополнительного программного обеспечения. Начиная с Windows 7 есть возможность рассчитать контрольную сумму в командной строке используя встроенную утилиту certutil среди прочего умеющую вычислять хеш файлов. Просто запускаете командную строку и вводите следующую команду:

certutil -hashfile “путь к файлу” [HashAlgorithm]

где [HashAlgorithm] может принимать одно из следующих значений: MD2, MD4, MD5, SHA1, SHA256, SHA384, SHA512. Таким образом, чтобы узнать контрольную сумму файла Win10_1511_1_Russian_x32.iso расположенного в корне диска D:\ по алгоритму SHA-1 команда будет выглядеть так:

certutil —hashfile “D:\Win10_1511_1_Russian_x32.iso” SHA1

Результатом выполнения команды будет строка содержащая хэш-код в виде шестнадцатеричных чисел. Кстати, чтобы не вводить путь до файла руками, можно воспользоваться хитростью. Результат вычислений выделен красным.

Осталось сравнить его с оригинальным, для этого удобно вставить их рядом в блокноте.

Причем если использовать продвинутый блокнот типа Notepad++, то и сверять визуально не придется, если хеши будут одинаковы, то они подсветятся.

Способ довольно простой, но некоторых неопытных пользователей пугает интерфейс командной строки, да и сравнивать контрольные суммы конечно не очень удобно. Поэтому существует множество сторонних программ умеющих вычислять хэши. Рассмотрим некоторые из них.

Проверка хеша в программе MD5 File Checker

Очень простая программа не требующая установки и имеющая графический интерфейс. Состоит всего из одного окна в котором нужно сначала выбрать файл в верхнем поле, затем вставить в самое нижнее правильный хеш и нажать кнопку «Проверить».

Через некоторое время программа выдаст вердикт. Основной минус программы, что она умеет использовать только алгоритм MD5, что иногда бывает недостаточно. Скачать MD5 File Checker можно здесь.

Здесь уже используется немного другой подход, причем есть версия как для Windows так и для Mac OS. В Windows программа является расширением проводника, а на Mac является плагином для Finder. Покажем работу программы на примере Windows.

Если после установки программы HashTab щелкнуть правой кнопкой мыши по проверяемому файлу и выбрать в контекстном меню «Свойства», то мы обнаружим новую вкладку «Хеш-суммы файлов» и одновременно запустится расчет контрольных сумм этого файла.

Причем программа умеет вычислять хеш по множеству алгоритмов, а какой будет использоваться, можно выбрать, щелкнув «Настройки». Так же есть возможность указать оригинальную контрольную сумму, если хеши совпадут, то появится зеленая галочка. Скачать HashTab и узнать последние новости можно с сайта программы.

Представленных вариантов вполне достаточно, для проверки целостности файлов в Windows. Единственное пожалуй упомянем, что Total Commander так же умеет вычислять CRC-суммы, соответствующие возможности находятся в меню «Файл».

Проверка хешей в Linux

Здесь так же можно воспользоваться консолью. В случае алгоритма MD5 достаточно выполнив команду.

md5sum “путь к файлу”

Для хеш-сумм по алгоритму SHA-1 команда выглядит немного иначе.

sha1sum “путь к файлу”

В случае необходимости рассчитать циклическую контрольную сумму (CRC) используется команда

cksum “путь к файлу”

Кто не хочет связываться с консолью, может поставить программу Gtkhash с графическим интерфейсом и проверять целостность файлов в ней. Для установки программы выполнить в консоли:

sudo apt-get install gtkhash

Напоследок расскажем о том, как можно убедиться, что скачанный с торрента или доставшейся из другого ненадежного источника дистрибутив Windows оригинальный и его не изменял кто-либо.

Для этого идем на сайт Майкрософт где подписчики MSDN могут скачивать ее продукты. Находим нужный нам образ, обращая внимание на версию, дату, разрядность и язык.

Когда нужный продукт будет найден, нажимаем на «Сведения» рядом с ним.

В нижней части раскрывшейся области будет указана хеш сумма рассчитанная по алгоритму SHA1. Не смотрите на название вашего файла, его могли переименовать, главное это содержимое. Кроме того не стоит тратить время на проверки контрольных сумм образа, если это сборка, репак и подобное народное творчество, а не образ MSDN.

Источник: https://beginpc.ru/raznoe/checksum-file

Как проверить хэш-файла ISO для Windows 10 версии 2004 с помощью PowerShell

Контрольные суммы образов windows 10

Теперь Microsoft предоставляет значения хеш-кода SHA256, чтобы подтвердить, что ISO-файл Windows 10 оригинальный, не был подделан, поврежден или изменен, и вот как проверить загрузку.

Проверка хеша в Windows 10

Начиная с версии Windows 10 2004 (обновление за май 2020 года), Microsoft начинает предлагать хэши, которые помогут вам проверить целостность данных и подлинность загруженного файла ISO для Windows 10.

Хеш — это математическая подпись (текстовая строка), которая рассчитывается с использованием криптографического алгоритма (SHA-1, SHA-256, MD5) для данных фрагмента. Если какое-либо изменение произойдет после того, как контрольная сумма была вычислена, значение хеш-данных также изменится.

В этом случае хэши SHA256, которые предоставляет Microsoft, позволяют использовать PowerShell для проверки того, что загружаемый ISO-файл Windows 10 не был подделан или поврежден.

В этом руководстве вы узнаете, как проверить целостность и подлинность файла ISO Windows 10 версии 2004.

Как проверить, что Windows 10 ISO не был поврежден или подделан

Чтобы проверить контрольную сумму ISO для Windows 10, выполните следующие действия:

Шаг 1: Откройте Проводник.

Шаг 2: Перейдите к папке, содержащей файл ISO Windows 10.

Шаг 3: Введите следующую команду в адресной строке и нажмите Enter:

powershell

Шаг 4: Введите следующую команду, чтобы проверить SHA256-хэш ISO-файла Windows 10, и нажмите Enter:

Get-FileHash .\Win10_2004_Russian_x64.iso

Совет: в данной команде обязательно измените имя файла (Win10_2004_Russian_x64.iso), соответствующим вашей загрузке.

Подтвердите результат хеширования на основе хешей, предоставленных Microsoft.

Например, D4CDA51B4F4B61E3D82A6EF04B8860F93C62FFA48D387A9AC28855C2E9CFC5BD должен быть результатом контрольной суммы при проверке файла ISO для 64-разрядной архитектуры Windows May 2020 Update (на Русском языке), а 58665BFE9DAF754708A8C6D8348BFA46C26D7017EB78F5C425589ADB70393C64 результатом контрольной суммы при проверке файла ISO 64 бита Windows May 2020 Update (на Украинском языке).

Если выходные данные совпадают, то вы можете быть уверенны, что файл ISO не поврежден и является подлинным.

Windows 10 версия 2004 SHA256 хэш-значения

Вот список значений хеш-функции для каждой архитектуры и языка Windows 10 версии 2004:

  • Arabic 64-bit: 869BA1848C444140C87A6995A136ED8CD7F14DFE69907023BACF430229770D02
  • Arabic 32-bit: 0BA24CF7E94FDC0666FE01D082EEFCDB48940D2462C8C584E237CB7B42DA05
  • Bulgarian 64-bit: B6C88B2CB1618C83D2DB59DC79BB4935F8EFC3DC5279AE9C7A4A6B2D7B62A6A0
  • Bulgarian 32-bit: 211D2044E4A90C363E76EABF395EBF6638560F06655C5C397C2525D317787E24
  • Chinese Simplified 64-bit: E04E4B96B2CBE7A2AFE4889630958B46CD70F5DFF39A8283E8AD106C3D2F75B5
  • Chinese Simplified 32-bit: 325D3B31F86586572997CF036A615244AC073879F977B0F0467E5F0B5169
  • Chinese Traditional 64-bit: 4975BB3A9BB0FEA8DA772E366836E48E33EBA4DB0E7513C1E0F3A3087607C439
  • Chinese Traditional 32-bit: 25ACE770E8FD366AE0C861B0E01561CB5DEBD537ABB181584EE7EF16938022EF
  • Croatian 64-bit: 497151C206697842712A63637ED702A1AF05CBEC73A728D8CD341BBA1FCC9ACF
  • Croatian 32-bit: 4F6178F817E8D0AAB2554355D68D05AFA918402B2B5762F72F68EC4B553D61
  • Czech 64-bit: 673927697D64316CCA7BE258ABFA07F6C861317B404D10AA6A77EBDB1395026F
  • Czech 32-bit: F9F8F881F8F71D3186C3963BDD85A734C0634EAFEDACC7E4C461A12C2C31893A
  • Danish 64-bit: 2281062E4013AAD18320B53A8192D0F0C03C7A0D2D12F674E9BC8FE0E0B3C59E
  • Danish 32-bit: A6D29392006DD9629640F39B4AD1BC92B81C9116EC15AEC59713D6D99770543C
  • Dutch 64-bit: 059D59B72260DEC0981C0747190FEB6FA7911E6653F071FACE0B91490FE84A
  • Dutch 32-bit: D37E044F03F5C27164731213C19B08C4655ACAE3D55B4D1D82867ED1675E7D6A
  • English 64-bit: A9EFD2329ED805A6A58E0E0101F9B22AD4031E80E2C663C571CD004DB26D2F31
  • English 32-bit: 34DEDA035093417D811DBE4A6EB4CCB6A5D9E86F586395C93DE3C73D5D9B5D2B
  • English International 64-bit: 4D7D73409B36E44462C690EC58AE0DC6846B01307799432D542388D4AD30E7
  • English International 32-bit: 982E7E93B31CB5790DAEF5CB4C48A0A18A993333C43AEEC94970883E049BA324
  • Estonian 64-bit: EC0991DE5189D54312B93AE61187836299C109C167D48C3BDF9771AC5CC4402B
  • Estonian 32-bit: C33BCAA592C563636B5C69517F3904E7D0436ED9FDA5201756C5694A48AA6E2A
  • Finnish 64-bit: 35008D60E05E99A27D8FFD0F9BF91CA0CF1ABD293AD02A8A4B6A6680567498F9
  • Finnish 32-bit: C5276BD1580EE4FA9D23B27D6108DA0CDEA36FA972AE51BCF850F622221A2539
  • French 64-bit: 567EAB53626F7865F93D96BDCCC61C5D63F5B95F6CC9C82CA6AABF5282BEED90
  • French 32-bit: B717494E2C8D63E7DA0A1537A45EC5EE0F3C4F3DCAD488AD444A0779DAF3B8B3
  • French Canadian 64-bit: 84F7792CF7C2F5CBF963C54494FD4B51F097F201B93E4DFC966A21D9EE262A68
  • French Canadian 32-bit: 8FE59E2E703952F4EC58AC084EC7F9DB48B647B8101631DF8FA741275B849061
  • German 64-bit: 17C710909A722392A32B3A4364471838588C2F408B4B6DBCDCE990F0547F1074
  • German 32-bit: 83C5C496424BB6D8775C5AFEA92DD893E4DBB7AE2D6DA0BEFC85605B77AD5178
  • Greek 64-bit: E8B637253D1CD4EE6AA0C1562C1AE5C80C7250614D3539A4B6D1CB431B80A5
  • Greek 32-bit: 3FD3717399E2223401AAF0F14DF68139488AD3F8056795412C5C94F01F2432
  • Hebrew 64-bit: EE314732BB9EB2A8E58B32F63747432C9C45317EAD06E46E037B25F90CF618
  • Hebrew 32-bit: 6AB6B03E2AC85609F7F80970B622EBED4C3E0D3893FFC77D6B7F76BCC94DC5CC
  • Hungarian 64-bit: 0EA3DD7EECF65BA355E0961311B5659C13474B36F3A517F336D34D7E1A4C7139
  • Hungarian 32-bit: E49CF557B7CBF072BBCF1CD35271B37CCAF87819670290ECDE30DE1FD6B0E888
  • Italian 64-bit: CA6DE4BF66E1DBB83612D6DD34E554403DB1208439D8F28EC151565E4A9F4028
  • Italian 32-bit: DB3D52F36B1E718C9B01AA3761F75C107A9D5922705D45C9E89C166ABD0B7B14
  • Japanese 64-bit: 6FEC5075735660F482405C2AA0283EA76C70F88AAAE20E05A26E836B95BB8998
  • Japanese 32-bit: A33266C617E21FCE9D29A43684866EF3C9A24ACB3B48806A9729CAC099C96189
  • Korean 64-bit: DC03ECB2B5090BB219DE90091361CCFA0E5310C5EDCDEE9A0EAE3E42BE81804E
  • Korean 32-bit: 7DB4E81418210C79CE6AF9D856E48ECAAB37D1DBB35B5156DCEA8C82C5706D
  • Latvian 64-bit: 06379A910F38AC29C7A81961049B1381E7FD8CA53BB4F1BABB07692DC932ED95
  • Latvian 32-bit: D36E4B6688259E7651C5EEEA6B97A7E48D07049AE2EB87D5B5CE20CAE48EECE7
  • Lithuanian 64-bit: C9374915B6E6695EABCF8EAD5F4335B58D47EB2A4096B74198CF8ADE7FE33720
  • Lithuanian 32-bit: A58EDDC8B2ACD78A3B418E7FC5DB831350D6776953E119D5F0476544186162BC
  • Norwegian 64-bit: 248EB95D23A5B06203C2ED605F9AC3BF778EC3953DA7AF76C3F5B38F6DB59198
  • Norwegian 32-bit: 956F5CA9EDD36880C9CDE425B11BD710F1440A3BEDE4071246A927BAE5F49E92
  • Polish 64-bit: EF21D12C098017615BFC9A325A7244576654C4C6834934CB6D1658AB981D6501
  • Polish 32-bit: 2B646F0566745600216B76BE163C409B1A8DEB2205CABEBA8A12DBD2961F4E8E
  • Brazilian Portuguese 64-bit: 9F8AB79DCC6628C6DF6EC633890EA841AB2446BA25A414E7BD947D75BAC82CCD
  • Brazilian Portuguese 32-bit: 9D121F073AA068BAFD8B6425C721CB8D923C76A8BD9714D9723B195726BD5BF0
  • Portuguese 64-bit: 81D02C6B6553A842DFEB28EA3A4E1C7714DC9CA1852FC0F348FE8047AD822EF0
  • Portuguese 32-bit: 2E8945C774C9D47DDBC7B4E244E15DE869D534D1F834856A04C93DD79477C3E0
  • Romanian 64-bit: 8C505C9203516CCDE25429683CEFFA706ABE29DB507FDED344EFCDC58592BF7A
  • Romanian 32-bit: 18A621A73EB68D8B04F46BB5023D182F1A96C84D72371C63A23926A82CC8AA43
  • Russian 64-bit: D4CDA51B4F4B61E3D82A6EF04B8860F93C62FFA48D387A9AC28855C2E9CFC5BD
  • Russian 32-bit: 0DC53C74F861938E47490861DC1AA4F917BD4C567173C1B43B14B9999E363B0C
  • Serbian Latin 64-bit: 261494434A95D5A03F251AF32A52621A5ABA6776DC84B2ED6D748C862F0B14FA
  • Serbian Latin 32-bit: 748E16E39CF61EEC0999FFE10C420A0DC071038CDD379895966AC2C4BD16DC68
  • Slovak 64-bit: 6E9B813E01032B0D22D682EB9914CB1C4E4880797B11A98E808788ABDB653948
  • Slovak 32-bit: E4906F6F7A6FAD9675106463D76C2A78AD77107F8CFD86BCD4595C50D95C0E70
  • Slovenian 64-bit: 35174A0080D1EAA8CD619591E54ED10E4D5549166F029BF7A6729EEF2532F7
  • Slovenian 32-bit: 779A879244063C9BBE11EC02F17383AD265F11D775C3C001DC23E8818F14820A
  • Spanish 64-bit: 443CFA90E2D0A8FCA281294997C9C9CA605D33FC78A010B39F04728E64C0B343
  • Spanish 32-bit: 7C14C8FA47E48D24E9CD777DF6B079352CB6F37079382645875569DDBEBA1964
  • Spanish (Mexico) 64-bit: 78814BF445C237F58556B18008FDAC64E32B16B2400C04EE17BFA79E8CC4319A
  • Spanish (Mexico) 32-bit: D0A86807136F13B3EB483A524DBCB156CDFF573036F3330D57975BE812F31F
  • Swedish 64-bit: 29943DF2747F37CF20FE3D08D729F50638486A8E0D95366227A0C5B6427337FC
  • Swedish 32-bit: E916B76AF280E14FD00CF2D067A14D9A0B14E76AFF60853EC80C8115DD48CE48
  • Thai 64-bit: DC897C2AF3AEADA082B28A34B7852D906EAACE00CA232A1F759CAC878CDD9AC1
  • Thai 32-bit: 6EFEA4AA404044C941D7D0B001583808500CF5BCA890A359AB1E6D9DF3F9B754
  • Turkish 64-bit: E099123E84BAD6C89431ABABB6F00A67989E5257D33815B32304D6095D38F50F
  • Turkish 32-bit: AE29E2B65CB52DE482F1BD2204D28CD47A94A02B9D6C85713025AAE1D1893625
  • Ukrainian 64-bit: 58665BFE9DAF754708A8C6D8348BFA46C26D7017EB78F5C425589ADB70393C64
  • Ukrainian 32-bit: 61AE0D59D4B0061930A2CC63C9D738A2620CA6D4A09072B2B663000A3437B38E

Microsoft предоставляет хэш-значения при использовании этого метода для загрузки файла ISO Windows 10.

Источник: https://g-ek.com/kak-proverit-xesh-fajla-iso-windows10

Windows – проверяем образ на оригинальность

Контрольные суммы образов windows 10

Многие скачивают образы операционной системы Windows из интернета и не подозревают, что образ скаченный из интернета был переделан. В него могли добавить различные программы, модифицировать операционную систему по своему усмотрению. Добавить, изменить темы оформления в лучшем случае. Но могут и добавить программы шпионы, внедрить различные вредоносные коды и программы.

В этой статье будет рассказано о том как проверить и где взять оригинальную сборку операционной системы windows.

Установка оригинального софта не только залог правильной и стабильной работы, но и в некоторых случаях продлевает срок службы вашего оборудования.Какую операционную систему ставить на свой компьютер решает каждый сам.

Хотите ставьте репак скаченный с одного из файлообменника, торент трекера или ставьте оригинальный windows.

Я не призываю всех пользоваться лицензионным программным обеспечением, это каждый решает для себя сам.

В этой статье пойдет речь о том как проверить на оригинальность образ скаченного вами windows

Скаченный вами образ не всегда оказывается оригинальным, то есть в него вносились какие то изменения.

Изменения могут быть как безобидными так и нести какую то цель, начиная от простого вируса, но чаще это троян, программа по сбору информации и как последствие кража ваших данных и финансов.

Вы даже знать не будете о ее существовании, если не имеете защиту и не выполняете простые правила серфинга в интернете.

Вы скачали образ операционной системы, не важно от куда, вам нужно убедиться в оригинальности скаченного вами windows

Первое для проверки подлинности вам необходимо установить программу которая будет считать хеш сумму вашего образа. Хеш сумма файла — это по сути код файла (своего рода отпечаток пальца) который у каждого файла свой единственный и неповторимый. Если внести изменение в файл, не важно какое, даже просто изменить одну букву в структуре файла то хеш сумма изменится.

Более доступно для понимания далеких людей от этой темы объясняет википедия:

С точки зрения математики контрольная сумма является результатом хеш-функции…
Контрольная сумма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении.

Также контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для обнаружения компьютерных вирусов.

Несмотря на своё название, контрольная сумма не обязательно вычисляется путём суммирования.

Хватит теории давайте приступим к делу:

Устанавливаем программу для подсчета хеш суммы файла. Программа называется HeshTab, для этого скачиваем ее с официального сайта или тут с русскоязычного сайта. Программа совершенно бесплатна для не коммерческого использования.

Скачивайте ту версию программы которая соответствует вашей операционной системе. После скачивания установите ее.

Ни каких ярлыков программы на рабочем столе вы не увидите. Программа добавит в вашу операционную систему дополнительную функцию, для подсчета хеш суммы ваших файлов.

Для того чтоб увидеть, ту самую хеш сумму вашего файла, образа, необходимо навести курсор мыши на ваш образ и нажать правой кнопкой мыши, в появившемся меню выбрать свойства.

Перед вами откроется окно и на одной из вкладок вы увидите интересующую вас информацию.

Полученную хеш сумму необходимо сравнить с оригиналом.

Возникает вопрос где взять хеш сумму оригинального файла, образа, операционной системы

Все очень просто на этой странице официального сайта microsoft вы можете посмотреть все контрольные суммы выпущенных операционных систем. В окне продукты A-Z выберите на букву W и затем выберите необходимую операционную систему. Слева выбираете другие характеристики, интересующие вас, язык, разрядность.

Теперь осталось сравнить:

Из картинки выше вы наверное поняли как сравнить вашу хеш сумму.

Можно конечно визуально сравнить, но согласитесь это нелепо. Просто скопируйте контрольную сумму на сайте microsoft и вставьте в окно для сравнения. Если сумма совпадает то вы увидите зеленую галочку.

Недавно узнал о новом способе проверки образов microsoft на оригинальность, этот способ более удобен и доступен каждому.

Читайте о втором способе  в этой статье

Надеюсь эта статья вам поможет.

Всем Удачи!

Источник: https://propk.ru/windows-proverit-originalnost/

Как проверить дистрибутив Windows и Microsoft Office на подлинность

Контрольные суммы образов windows 10

Привет, друзья. Как удостовериться, что имеем в наличии подлинный дистрибутив Windows, офисного пакета или отдельных приложений Microsoft Office? Чтобы это были не левые кастомные сборки операционной системы и не пиратские репаки продуктов Office.

Левые продукты Microsoft, не будучи сотрудником компании с доступом куда нужно, не всегда отличишь.

Даже опытные компьютерщики, хорошо натасканные в части радиоэлектроники и работы программного обеспечения, не всегда знакомы с нюансами лицензирования последнего и его проверки на предмет подлинности. Ну по каждому продукту или разработчику уж точно.

Так как же быть, чтобы не нарваться на проблемы с ребятами из ОЭБ и ПК, если именно их плановый рейд будет стоять за, казалось бы, типичным заказом по установке Windows и софта? Как просто для себя проверить, является ли скачанный или приобретённый установщик продукта Microsoft подлинным?

Чтобы не попасть на левый дистрибутив Windows и Office, его необходимо скачивать с официальных источников компании Microsoft.  Казалось бы, всё просто, но это вариант далеко не для всех случаев. Для Windows 10 и Windows 8.1 – да, а вот для Windows 7 – нет. На ресурсах Microsoft нет триального дистрибутива Windows 7.

Оригинальный он есть на сайте TechBench by WZT, специализирующемся на хранении оригинальных файлов установки различного ПО Microsoft https://tb.rg-adguard.net/public.php. Или его можно скачать с помощью программы Windows ISO Downloader. Но ни эта программа, ни TechBench by WZT не содержат все возможные выпуски Windows 7.

Ну а за Windows Vista и XP нужно идти только на торрент-трекеры.Дистрибутив же Microsoft Office не поставляется официально в триал-варианте, как Windows, его нужно либо покупать вместе с лицензией у сторонних продавцов, либо подписываться на Office 365.

Неофициальные установщики Office есть на том же сайте TechBench by WZT или в программе Windows ISO Downloader, они чистые, без кастомизации и пиратской активации, но, опять же, там доступны для скачивания далеко не все версии и редакции продукта. Вот, кстати, в принципе подробности о том, как скачать Microsoft Office.

В любом случае иногда нужно прибегать к поиску дистрибутива продукции Microsoft на сторонних сайтах, в частности, на торрент-трекерах. Как на торрент-трекерах отыскать подлинный дистрибутив Windows или Microsoft Office? Обычно в названии раздачи такового фигурирует аббревиатура MSDN, VLSC или VLSC/MSDN.

Это означает, что раздающий выложил сборку Windows на базе оригинальных образов компании Microsoft, не проводил активного вмешательства в функционал и настройки системы, максимум внедрил обновления на дату раздачи.

MSDN – аббревиатура от Microsoft Developer Network, подразделения компании Microsoft, которое контактирует с разработчиками софта под Windows, ведёт ресурс профильной техдокументации MSDN Library, предусматривает онлайн-курсы для системщиков и программистов.

И занимается поставкой дистрибутива различных продуктов Microsoft. Полный доступ к возможностям ресурса возможен только по платной подписке.

Ранее, ещё когда не было проекта Windows Insider, ресурса Evaluation Center, ещё когда образы Windows не были в свободном доступе на сайте компании, а для масс они поставлялись на установочных оптических дисках, ресурс MSDN был единственным местом, где можно было заполучить оригинальный дистрибутив любого выпуска Windows. Вот название ресурса MSDN и стало таким себе негласным тегом, означающим невмешательство сборщика в функционал и настройки системы.

VLSC – аббревиатура другого проекта Microsoft, сервиса Volume Licensing Service Center.

Это сервис для корпоративных пользователей, где можно отслеживать сведения о приобретённых лицензиях, управлять подписками на корпоративные продукты, получать справочную техническую информацию. Ну и скачивать дистрибутив корпоративного ПО.

Аббревиатура этого сервиса также стала негласным тегом, который используется в названиях торрент-раздач как отметка о невмешательстве сборщика в функционал и настройки дистрибутива.

В некоторых торрент-раздачах встречаются обе аббревиатуры, это делается для упрощения поиска тем, кто ищет оригинальные дистрибутивы по разным ключевикам. Так что если хотим найти на торрент-трекере оригинальный дистрибутив нужного выпуска Windows или нужной версии Microsoft Office, в поисковой запрос добавляем дописку либо MSDN, либо VLSC.

Но важно: оригинальный дистрибутив на торрент-трекере может как включать пиратскую активацию, так и нет. Чтобы найти дистрибутив без пиратской активации, нужно смотреть в описание раздачи, там должно быть указано что-то типа «Таблэтка: требуется, но отсутствует».

А как проверить на предмет подлинности скачанный дистрибутив? Мало ли что написано в торрент-раздаче Windows или Office, со сборщиков спросу то нет. Дарёному коню, как говорится, в зубы не смотрят.

  Левые и оригинальные дистрибутивы Windows и Microsoft Office умеет определять небольшая бесплатная портативная утилита «Windows and Office Genuine ISO Verifier».

Официальный сайт утилиты недоступен, но она есть в сети.

Утилита проверяет различные форматы дистрибутива – файлы ISO, IMG, EXE – и показывает, подлинный такой дистрибутив или нет. Поддерживает установщики Windows XP-10, Windows Server 2003-2016, всех версий Microsoft Office.

Работает утилита по принципу сверки хеша указанных нами установочных файлов с хешем таковых подлинных в собственной базе данных. По итогам этой сверки, собственно, и выдаётся результат верификации дистрибутива.

Такой принцип не делает утилиту истиной в последней инстанции, поскольку есть вероятность того, что вполне себе подлинный дистрибутив будет расценен как не являющийся таковым по простой причине отсутствия его хеша в базе данных утилиты. Но, увы, имеем то, что имеем. Зато бесплатно.

Узнать хеш всего возможного оригинального дистрибутива ПО Microsoft можно только там, где и, собственно, скачать его – на сайте MSDN по платной подписке.

Итак, утилита «Windows and Office Genuine ISO Verifier». Запускаем её, в первой графе указываем путь к установочному файлу ISO, IMG, EXE Windows или Microsoft Office. Затем кликаем кнопку «Verify». Ждём, пока утилита сверит хеш со своей базой. И смотрим результат. Если дистрибутив оригинальный, увидим надпись зелёного цвета «Genuine (MSDN)».

Если нет – надпись красного цвета «Not Genuine (MSDN)».

Если нужно часто проверять файлы установки Windows и Microsoft Office на предмет подлинности, опцию их верификации с помощью утилиты можно добавить в контекстное меню Windows.

***

Источник: https://remontcompa.ru/windows/sborki-i-distributivy-windows/1822-kak-proverit-distributiv-windows-i-microsoft-office-na-podlinnost.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.