1723 - Pentesting PPTP
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Point-to-Point Tunneling Protocol (PPTP) є методом, який широко використовується для віддаленого доступу до мобільних пристроїв. Він використовує TCP порт 1723 для обміну ключами, тоді як IP протокол 47 (Generic Routing Encapsulation, або GRE) використовується для шифрування даних, що передаються між партнерами. Ця конфігурація є критично важливою для встановлення безпечного каналу зв'язку через інтернет, забезпечуючи конфіденційність даних, що обмінюються, та їх захист від несанкціонованого доступу.
Порт за замовчуванням:1723
Перерахування
nmap –Pn -sSV -p1723 <IP>
Brute Force
Вразливості
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.