1723 - Pentesting PPTP
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Informations de base
Point-to-Point Tunneling Protocol (PPTP) est une méthode largement utilisée pour l'accès à distance aux appareils mobiles. Elle utilise le port TCP 1723 pour l'échange de clés, tandis que le protocole IP 47 (Generic Routing Encapsulation, ou GRE), est utilisé pour chiffrer les données transmises entre les pairs. Cette configuration est cruciale pour établir un canal de communication sécurisé sur Internet, garantissant que les données échangées restent confidentielles et protégées contre tout accès non autorisé.
Port par défaut : 1723
Énumération
nmap –Pn -sSV -p1723 <IP>
Brute Force
Vulnérabilités
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.