Показаны сообщения с ярлыком windows. Показать все сообщения
Показаны сообщения с ярлыком windows. Показать все сообщения

пятница, 27 сентября 2013 г.

Деинсталляция приложений из консоли Windows

Источник

Осуществляется  коммандами:
wmic
wmic:root\cli> product get name
Выбираем жертву из списка и
wmic:root\cli> product where name="Жертва" call uninstall

пятница, 9 августа 2013 г.

Изменить пароль для Восстановления на Контроллере домена Windows Server 2003


Запускаем

> ntdsutil
в строке приглашения набираем

> set dsrm password

Для сброса пароля, необходимо набрать в коммандной строке
>reset password on server null 
Переменная null означает что пароль на локальной машине будет сброшен
Далее на запрос, следует указать новый пароль.
Причем во время ввода пароля символы отображаться не будут.

Для завершения работы оболочки DSRM следует набрать q
Для завершения работы оболочки ntdsutils следует набрать q

Источник

вторник, 2 июля 2013 г.

Hyper-V, windows Управление с консоли

Вообще это общие команды и хоткеи для всего семейства windows, но для меня стали актуальны именно в редакции Core.


1. Если умудриться закрыть все коммандные окна в сеансе RDP - восстановить можно
комбинацией CTRL-SHIFT-ESC (обычный доступ к диспетчеру задач) со всеми вытекающими.

2. посмотреть информацию о системе можно либо вызвав консольную systeminfo, либо GUI msinfo32 
  
3. Импорт модулей в powershell. Например:
Просмотр места хранения модулей по умолчанию: $env:PSModulePath
далее копируем каталог с модулем в  системный каталог хранения модулей, например в
C:\Windows\system32\WindowsPowerShell\v1.0\Modules и перезапускаем powershell
для добавления  модуля в текущий сеанс можно выполнить командлет import-modules с параметрами.

4. Run and RunOnce Registry Keys
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOn

5.


четверг, 1 декабря 2011 г.

Windows 7. Не применяется logon-скрипт доменной политики.

Если перейти в папку:
\\DOMAIN\SYSVOL\DOMAIN\Policies\POLICY%GUID\User\Scripts\Logon
и руками запустить скрипт - всё нормально отрабатывает. В автозагрузке - никак.

Исправление:
Создать и выполнить файл (ну или просто прописать в реестре):

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"EnableLinkedConnections"=dword:00000001

среда, 2 марта 2011 г.

Увеличение количества одновременно открытых окон в XP

Для увеличения одновременно открытых окон в XP открываем ветку регистра:
HLKM/System/CurrentControlSet/Control/Session Manager/SubSystems

И заменяем в ключе Windows часть строки
"SharedSection=1024,3072"
на
SharedSection=5120,6400,512

Перезагружаемся и пользуемся.

пятница, 27 августа 2010 г.

подключение VMWARE VI Client к VMWARE Server

При подключении клиента к серверу в строке подключения указываем localhost:8333, ниже логин и пароль на сервере.
При возникновении ошибки - Нет необходимых файлов для подключения к серверу, нужно скачать их с Этой ссылки и распаковать по пути:
"C:\Program Files\VMware\Infrastructure\Virtual Infrastructure Client"
После этого клиент подсоединяется к серверу.
К сожалению можно только смотреть машины в консоли, создавать или редактировать их параметры возможно только из веб-интерфейса.

Запуск Subversion как службы винды

sc create svnserve binpath= "     \"C:\Program Files\Subversion\bin\svnserve.exe\"     --service --root c: epos" displayname= "Subversion"     depend= tcpip start= auto
 Причем надо обратить внимание, что имя службы должно совпадать с исполняющимся файлом exe, иначе получим вот такую хрень, на которую я убил полдня: Ошибка:Исполняемая программа, запуск которой настроен в службе, не включена состав службы. ID 7000 Здесь полная информация по установке SVN+Apache Здесь решение проблемы с ошибкой 1083

ThunderBird LDAP AddressBook

В настройках LDAP указать:
Закладка "Основное"
Название: LDAP (Произвольное)
Имя сервера: fs.bitza.lan
Корневой элемент (Base DN): OU=DomainUsers,DC=bitza,DC=lan
Порт: 3268
Имя пользователя (Bind DN): bitza\ars
Закладка "Дополнительно"
(&(objectClass=User)(mail=*))


Configure LDAP Attribute Mappings:

  1. Windows: From the Tools menu, select Options
    Macintosh: From the Thunderbird menu, select Preferences
  2. Click Advanced
  3. Select the General tab, and click the Config Editor button.
  4. In the Filter entry box type: default.att
    This will display all the LDAP attributes that Thunderbird uses, and the attribute name Thunderbird expects an LDAP server to return. ldap edit page
  5. For each of the following attributes double-click the entry and edit the entry so that it matches one of the attributes from above.
    Thunderbird attribute ending with
    Edit entry to read
    Company o,company
    Department wiscedudepartment,department,departmentnumber,orgunit,ou
    HomeAddress homePostalAddress,mozillaHomeStreet
    JobTitle wiscedualltitles,title
    NickName edupersonnickname,mozillaNickname,xmozillanickname
    WebPage1 labeledUri,mozillaWorkUrl,workurl
    WorkAddress postaladdress,street,streetaddress,postOfficeBox
    WorkCountry c,countryname
    WorkPhone  telephoneNumber
    Optional Entries
     
    SecondEmail mailRoutingAddress,mozillaSecondEmail,xmozillasecondemail
    Custom1 mozillaCustom1,custom1
  1. Close the About:config dialog box.
  2. Click OK to close the Options dialog box.

Подключить чужой почтовый ящик. Kerio Mail Server.

Управление правами доступа к ресурсам в KMS реализовано через файлы 'status.fld', располагающиеся в корне каждой папки.
Для того чтобы разрешить доступ какому-либо пользователю к персональной папке, достаточно поместить адрес e-mail (имя пользователя) в данный файл с флагом "A" и маской доступа (для чтения - lr - я так понял, что это - list+read, другие маски доступа можно увидеть управляя правами через "человеческий" интерфейс).
Итак, чтобы дать доступ пользователю user@domain.tld на чтение папки "Inbox", надо в каталоге хранения персональной папки в конце файла 'status.fld' внести запись:
Auser@domain.tld lr
После чего пользователь user@domain.tld в web-интерфейсе или в Outlook'е может смело идти в "Свойства" своего почтового ящика на вкладку "Отображение ящиков", жать "Настроить" и на вкладке Kerio Outlook Connector "Другие почтовые ящики" добавлять e-mail пользователя, "разрешившего" ему просмотр своей папки.
Аналогично можно подключить чужой почтовый ящик и в web-интерфейсе.

Источник

OCS Inventory

Источник!

При создании базы (OCSNG_UNIX_SERVER_1.02_RC1/ocsreports/files/ocsbase.sql) важно что бы она была в кодировке UTF-8
@@ -1,4 +1,4 @@ -CREATE DATABASE ocsweb; +CREATE DATABASE ocsweb DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci; USE ocsweb;
Для таблиц files и tags принудительно прописать в sql скрипте создания базы (OCSNG_UNIX_SERVER_1.02_RC1/ocsreports/files/ocsbase.sql) кодировку latin1 (строка 143 и 468):

) ENGINE=MYISAM DEFAULT CHARSET=latin1;

Не знаю насколько это актуально если агент пропатчен под UTF-8, НО....
OCS для импорта XML использует модуль XML:Parser, этот модуль по умолчанию не понимает кодировку Windows-1251 (в которой шлет отчет виндовый агент)
требуется добавить ему поддержку кириллицы (файлы кодировок брать тут: http://uucode.com/xml/perl/#enc

 

В браузере набираем http://имя_сервера/ocsreports и попадаем на страницу авторизации. При необходимости выбираем русский язык (флажки в правом верхнем углу). Пользователь: admin, пароль: admin.

На этом установку можно считать оконченной.

Теперь решаем проблемы с отображением русских символов.

В файле /usr/share/ocsinventory-server/ocsreports/preferences.php в строке 21:
 
- define("UTF8_DEGREE", 0 ); // 0 For non utf8 database, 1 for utf8 + define("UTF8_DEGREE", 1 ); // 0 For non utf8 database, 1 for utf8
Там же я изменил
до
function textDecode( $txt ) {
    for( $i=0; $i<UTF8_DEGREE; $i++ ) {
        $txt = utf8_decode( $txt );
    }
    return $txt;
}
после
function textDecode( $txt ) {
   global $l;
       for( $i=0; $i<UTF8_DEGREE; $i++ ) {
         $txt = iconv("UTF-8", $l->g(0), $txt );
       }
   return $txt;
}
В файлах /usr/share/ocsinventory-server/ocsreports/group_show.php, header.php и machine.php меняем все вхождения charset=ISO-8859-1 на charset=UTF-8
При просмотре через www неправильно отображаются русские названия программ. Открываем для редактирования
/usr/share/ocsinventory-server/ocsreports/machine.php и правим function print_softwares($systemid)
до
echo "$td3".htmlentities(textDecode($item->PUBLISHER))."</td> $td3".htmlentities(textDecode($item->NAME))." </td> $td3".textDecode($item->VERSION)." </td> $td3".(htmlentities(textDecode($item->COMMENTS))?htmlentities(textDecode($item->COMMENTS)):"N/A")." </td>";
после
echo "$td3".textDecode($item->PUBLISHER)."</td> $td3".textDecode($item->NAME)." </td> $td3".textDecode($item->VERSION)." </td> $td3".(htmlentities(textDecode($item->COMMENTS))?textDecode($item->COMMENTS):"N/A")." </td>";
Для отображения на главной странице имен пользователей на русском языке в файле preferences.php следует внести изменения в строку 763:
 
- echo $item[$chmp]."</span></a></font></td>\n"; + echo textDecode($item[$chmp])."</span></a></font></td>\n";

Сетевые порты Windows

Источник

Порты и протоколы
В приведенной ниже таблице обобщены сведения раздела Порты системных служб этой статьи (таблица отсортирована по номерам портов, а не названиям служб).
ПортПротоколПрикладной протоколИмя системной службы
Н/ДGREGRE (IP-протокол 47)Маршрутизация и удаленный доступ
Н/ДESPIPSec ESP (IP-протокол 50)Маршрутизация и удаленный доступ
Н/ДAHIPSec AH (IP-протокол 51)Маршрутизация и удаленный доступ
7TCPEchoПростые службы TCP/IP
7UDPEchoПростые службы TCP/IP
9TCPDiscardПростые службы TCP/IP
9UDPDiscardПростые службы TCP/IP
13TCPDaytimeПростые службы TCP/IP
13UDPDaytimeПростые службы TCP/IP
17TCPQuotdПростые службы TCP/IP
17UDPQuotdПростые службы TCP/IP
19TCPChargenПростые службы TCP/IP
19UDPChargenПростые службы TCP/IP
20TCPДанные по умолчанию FTPСлужба публикации FTP
21TCPУправление FTPСлужба публикации FTP
21TCPУправление FTPСлужба шлюза уровня приложения
23TCPTelnetTelnet
25TCPSMTPПротокол Simple Mail Transfer Protocol
25UDPSMTPПротокол Simple Mail Transfer Protocol
25TCPSMTPExchange Server
25UDPSMTPExchange Server
42TCPРепликация WINSСлужба Windows Internet Name Service
42UDPРепликация WINSСлужба Windows Internet Name Service
53TCPDNSDNS-сервер
53UDPDNSDNS-сервер
53TCPDNSОбщий доступ к подключению Интернета/брандмауэр подключения к Интернету
53UDPDNSОбщий доступ к подключению Интернета/брандмауэр подключения к Интернету
67UDPDHCP-серверDHCP-сервер
67UDPDHCP-серверОбщий доступ к подключению Интернета/брандмауэр подключения к Интернету
69UDPTFTPСлужба упрощенного FTP-демона
80TCPHTTPСлужбы Windows Media
80TCPHTTPСлужба веб-публикации
80TCPHTTPSharePoint Portal Server
88TCPKerberosЦентр распространения ключей Kerberos
88UDPKerberosЦентр распространения ключей Kerberos
102TCPX.400Стеки пересылки сообщений Microsoft Exchange
110TCPPOP3Служба Microsoft POP3
110TCPPOP3Exchange Server
119TCPNNTPПротокол Network News Transfer Protocol
123UDPNTPСлужба времени Windows
123UDPSNTPСлужба времени Windows
135TCPRPCОчередь сообщений
135TCPRPCУдаленный вызов процедур
135TCPRPCExchange Server
135TCPRPCСлужбы сертификации
135TCPRPCСлужба кластера
135TCPRPCРаспределенная файловая система
135TCPRPCОтслеживание изменившихся связей
135TCPRPCКоординатор распределенных транзакций
135TCPRPCЖурнал событий
135TCPRPCСлужба факсов
135TCPRPCРепликация файлов
135TCPRPCЛокальный администратор безопасности
135TCPRPCУведомления внешнего хранилища
135TCPRPCСервер внешнего хранилища
135TCPRPCSystems Management Server 2.0
135TCPRPCЛицензирование служб терминалов
135TCPRPCКаталог сеанса служб терминалов
137UDPРазрешение имен NetBIOSОбозреватель компьютеров
137UDPРазрешение имен NetBIOSСервер
137UDPРазрешение имен NetBIOSСлужба Windows Internet Name Service
137UDPРазрешение имен NetBIOSNet Logon
137UDPРазрешение имен NetBIOSSystems Management Server 2.0
138UDPСлужба датаграмм NetBIOSОбозреватель компьютеров
138UDPСлужба датаграмм NetBIOSСлужба сообщений
138UDPСлужба датаграмм NetBIOSСервер
138UDPСлужба датаграмм NetBIOSNet Logon
138UDPСлужба датаграмм NetBIOSРаспределенная файловая система
138UDPСлужба датаграмм NetBIOSSystems Management Server 2.0
138UDPСлужба датаграмм NetBIOSСлужба учета лицензий
139TCPСлужба сеансов NetBIOSОбозреватель компьютеров
139TCPСлужба сеансов NetBIOSСлужба факсов
139TCPСлужба сеансов NetBIOSЖурналы и оповещения производительности
139TCPСлужба сеансов NetBIOSДиспетчер очереди печати
139TCPСлужба сеансов NetBIOSСервер
139TCPСлужба сеансов NetBIOSNet Logon
139TCPСлужба сеансов NetBIOSЛокатор удаленного вызова процедур
139TCPСлужба сеансов NetBIOSРаспределенная файловая система
139TCPСлужба сеансов NetBIOSSystems Management Server 2.0
139TCPСлужба сеансов NetBIOSСлужба учета лицензий
143TCPIMAPExchange Server
161UDPSNMPСлужба SNMP
162UDPSNMP Traps OutboundСлужба ловушек SNMP
389TCPСервер LDAPЛокальный администратор безопасности
389UDPСервер LDAPЛокальный администратор безопасности
389TCPСервер LDAPРаспределенная файловая система
389UDPСервер LDAPРаспределенная файловая система
443TCPHTTPSHTTP SSL
443TCPHTTPSСлужба веб-публикации
443TCPHTTPSSharePoint Portal Server
443TCPRPC по HTTPExchange Server 2003
445TCPSMBСлужба факсов
445TCPSMBДиспетчер очереди печати
445TCPSMBСервер
445TCPSMBЛокатор удаленного вызова процедур
445TCPSMBРаспределенная файловая система
445TCPSMBСлужба учета лицензий
445TCPSMBNet Logon
464TCPПароль Kerberos версии 5Net Logon
500UDPIPsec ISAKMPЛокальный администратор безопасности
515TCPLPDСервер печати TCP/IP
548TCPФайловый сервер для MacintoshФайловый сервер для Macintosh
554TCPRTSPСлужбы Windows Media
563TCPNNTP по SSLПротокол Network News Transfer Protocol
593TCPСлужба отображения конечных точек RPC по НТТРУдаленный вызов процедур
593TCPRPC по HTTPExchange Server
636TCPLDAP SSLЛокальный администратор безопасности
636UDPLDAP SSLЛокальный администратор безопасности
993TCPIMAP по SSLExchange Server
995TCPPOP3 по SSLExchange Server
1067TCPСлужба Installation Bootstrap ServiceСервер протокола Installation Bootstrap
1068TCPСлужба Installation Bootstrap ServiceКлиент протокола Installation Bootstrap
1270TCPMOM-EncryptedMicrosoft Operations Manager 2000
1433TCPSQL по TCPMicrosoft SQL Server
1433TCPSQL по TCPMSSQL$UDDI
1434UDPSQL ProbeMicrosoft SQL Server
1434UDPSQL ProbeMSSQL$UDDI
1645UDPТрадиционный RADIUSСлужба проверки подлинности в Интернете
1646UDPТрадиционный RADIUSСлужба проверки подлинности в Интернете
1701UDPL2TPМаршрутизация и удаленный доступ
1723TCPPPTPМаршрутизация и удаленный доступ
1755TCPMMSСлужбы Windows Media
1755UDPMMSСлужбы Windows Media
1801TCPMSMQОчередь сообщений
1801UDPMSMQОчередь сообщений
1812UDPПроверка подлинности RADIUSСлужба проверки подлинности в Интернете
1813UDPУчет RADIUSСлужба проверки подлинности в Интернете
1900UDPSSDPСлужба обнаружения SSDP
2101TCPMSMQ-DCsОчередь сообщений
2103TCPMSMQ-RPCОчередь сообщений
2105TCPMSMQ-RPCОчередь сообщений
2107TCPMSMQ-MgmtОчередь сообщений
2393TCPOLAP Services 7.0SQL Server: поддержка клиентов OLAP нижнего уровня
2394TCPOLAP Services 7.0SQL Server: поддержка клиентов OLAP нижнего уровня
2460UDPMS TheaterСлужбы Windows Media
2535UDPMADCAPDHCP-сервер
2701TCPSMS Remote Control (управление)Агент удаленного управления SMS
2701UDPSMS Remote Control (управление)Агент удаленного управления SMS
2702TCPSMS Remote Control (данные)Агент удаленного управления SMS
2702UDPSMS Remote Control (данные)Агент удаленного управления SMS
2703TCPSMS Remote ChatАгент удаленного управления SMS
2703UPDSMS Remote ChatАгент удаленного управления SMS
2704TCPSMS Remote File TransferАгент удаленного управления SMS
2704UDPSMS Remote File TransferАгент удаленного управления SMS
2725TCPSQL Analysis ServicesСервер анализа SQL
2869TCPUPNPУзел универсальных устройств Plug and Play
2869TCPУведомление о событиях SSDPСлужба обнаружения SSDP
3268TCPСервер глобального каталогаЛокальный администратор безопасности
3269TCPСервер глобального каталогаЛокальный администратор безопасности
3343UDPСлужба кластераСлужба кластера
3389TCPСлужбы терминаловСредство управления удаленным рабочим столом NetMeeting
3389TCPСлужбы терминаловСлужбы терминалов
3527UDPMSMQ-PingОчередь сообщений
4011UDPBINLУдаленная установка
4500UDPNAT-TЛокальный администратор безопасности
5000TCPУведомление о событиях SSDP (традиционный)Служба обнаружения SSDP
5004UDPRTPСлужбы Windows Media
5005UDPRTCPСлужбы Windows Media
6001TCPСлужба банка сообщенийExchange Server 2003
6002TCPDirectory ReferralExchange Server 2003
6004TCPDSProxy/NSPIExchange Server 2003
42424TCPСостояние сеанса ASP.NETСлужба состояния сеанса ASP.NET
51515TCPMOM-ClearMicrosoft Operations Manager 2000


Вход в RemoteAssistant без запроса и пароля

Для подключения к пользовательской машине с помощью Remote Assistance
необходимо использовать Help and Support Center (Центр справки и
поддержки), страница подключения спрятана в разделе Tools (Служебные
программы). Для прямого перехода можно использовать ярлык:
hcp://CN=Microsoft%20Corporation,L=Redmond,S=Washington,C=US/Remote%20Assistance/Escalation/unsolicited/unsolicitedrcui.htm

Для входа и управления компьютером пользователя без запроса необходимо:
1. В файл C:\WINDOWS\PCHealth\HelpCtr\System\Remote
Assistance\helpeeaccept.htm
в конец функции LoadVariables (после
btnDecline.focus()
) необходимо добавить строку «DoAccept();» (без
кавычек).
2. В файл C:\WINDOWS\PCHealth\HelpCtr\System\Remote
Assistance\Interaction\Server\TakeControlMsgs.htm
в конец функции
InitiateMsg (перед  последним return, если он есть) –
«onClickHandler(0);» (так же без кавычек).

Создание нового журнала в Eventlog

При помощи этого скрипта можно создать новый журнал событий с любым именем. В этом примере имя нового журнала - BackupLog.

Const NO_VALUE = Empty

Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.RegWrite "HKLM\System\CurrentControlSet\Services\EventLog\BackupLog\", NO_VALUE
 

четверг, 26 августа 2010 г.

Права на запуск/остановку сервисов под Windows

Статья с хабра. (http://habrahabr.ru/blogs/windows/75090/)

    Буквально сегодня понадобилось дать человеку возможность перезапускать тестовый вебсервер под виндой.

Права админа давать естественно не хочется.

«Мощный» юзер не подходит.
 тут ссылка на  technet, где расcказывается про sc.
нам нужно:

sc sdshow — показывает права
sc sdset — устанавливает права

Для начала узнаем, какие права у нашего сервиса уже есть:
C:\Users\administrator>sc sdshow service_name

D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCR
RC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
есть 2 префикса:
S: — System Access Control List (SACL) — это нас сейчас не интересует.
D: — Discretionary ACL (DACL) — здесь указываются права для всех и всего.
Первая буква после скобок означает разрешаем (A, Allow) или запрещаем (D, Deny).
Мы разрешаем:
(A;;;;;)



И потом видим комбинации из двух букв:
CC - SERVICE_QUERY_CONFIG
LC - SERVICE_QUERY_STATUS
SW - SERVICE_ENUMERATE_DEPENDENTS
LO - SERVICE_INTERROGATE
CR - SERVICE_USER_DEFINED_CONTROL
RC - READ_CONTROL
RP - SERVICE_START
WP - SERVICE_STOP
DT - SERVICE_PAUSE_CONTINUE


По сути, нас будут интересовать последние три опции:

(A;;RPWPDT;;;)

Последние 2 буквы обозначают кому мы разрешаем или запрещаем:

AU Authenticated Users
AO Account operators
RU Alias to allow previous Windows 2000
AN Anonymous logon
AU Authenticated users
BA Built-in administrators
BG Built-in guests
BO Backup operators
BU Built-in users
CA Certificate server administrators
CG Creator group
CO Creator owner
DA Domain administrators
DC Domain computers
DD Domain controllers
DG Domain guests
DU Domain users
EA Enterprise administrators
ED Enterprise domain controllers
WD Everyone
PA Group Policy administrators
IU Interactively logged-on user
LA Local administrator
LG Local guest
LS Local service account
SY Local system
NU Network logon user
NO Network configuration operators
NS Network service account
PO Printer operators
PS Personal self
PU Power users
RS RAS servers group
RD Terminal server users
RE Replicator
RC Restricted code
SA Schema administrators
SO Server operators
SU Service logon user


+ к этому списку можно явно указать пользователя по SID'у.

Вот это самое интересное!
как узнать SID пользователя?
есть не один способ :)
но, самый простой и удобный (на мой взгляд), написать маленький скриптик на vb:

strComputer = "."
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "
oot\cimv2")
Set objAccount = objWMIService.Get _
("Win32_UserAccount.Name='username',Domain='domain'")
Wscript.Echo objAccount.SID
Заменяем имя пользователя и домен на свои.
И так. Узнали SID.
Вставляем в ключ:

(A;;RPWPDT;;;S-1-5-21-3992622163-2725220152-438995547-4172)

Теперь подготавливаем команду целиком:
sc sdset
D:(A;;RPWPDT;;;S-1-5-21-3992622163-2725220152-438995547-4172)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCR
RC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)


Наш ключ вставляем в любое место, но важно чтобы он был перед префиксом S.
Важно не ошибиться, иначе можем потерять доступ к сервису :)
Запускаем.
проверяем:
sc \\server stop «service_name»

UPD можно, кстате, использовать группы.
для того чтобы узнать SID группы — вместо username, напишите имя группы.
P.S. человечий способ