2024-04-18 03:39:53 +00:00
# 1723 - PPTP Pentesting
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:46:17 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-05-05 22:46:17 +00:00
- **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
2024-04-18 03:39:53 +00:00
- [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-05-05 22:46:17 +00:00
- 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )를 **팔로우**하세요.
2024-04-18 04:10:00 +00:00
- **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-04-18 04:10:00 +00:00
### [WhiteIntel](https://whiteintel.io)
2024-04-18 03:39:53 +00:00
2024-05-05 22:46:17 +00:00
< figure > < img src = "../.gitbook/assets/image (1227).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-18 03:39:53 +00:00
2024-05-05 22:46:17 +00:00
[**WhiteIntel** ](https://whiteintel.io )은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
2024-04-18 03:39:53 +00:00
2024-05-05 22:46:17 +00:00
WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
2024-04-18 03:39:53 +00:00
2024-04-18 04:10:00 +00:00
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
2024-04-18 03:39:53 +00:00
{% embed url="https://whiteintel.io" %}
2024-05-05 22:46:17 +00:00
***
2024-04-18 03:39:53 +00:00
2024-02-10 21:30:13 +00:00
## 기본 정보
2022-04-28 16:01:33 +00:00
2024-05-05 22:46:17 +00:00
**Point-to-Point Tunneling Protocol (PPTP)**은 **모바일 기기에 대한 원격 액세스**에 널리 사용되는 방법입니다. **TCP 포트 1723**을 사용하여 키 교환을 하며, **IP 프로토콜 47** (일반 라우팅 캡슐화 또는 **GRE** )를 사용하여 피어 간에 전송되는 데이터를 암호화합니다. 이 설정은 인터넷을 통해 안전한 통신 채널을 확립하는 데 중요하며, 교환되는 데이터가 무단 액세스로부터 기밀 유지되고 보호되도록 합니다.
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
**기본 포트**: 1723
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
## 열거
2020-07-15 15:43:14 +00:00
```bash
nmap – Pn -sSV -p1723 < IP >
```
2024-05-05 22:46:17 +00:00
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#pptp)
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
## 취약점
2024-05-05 22:46:17 +00:00
2024-02-08 21:36:35 +00:00
* [https://www.schneier.com/academic/pptp/ ](https://www.schneier.com/academic/pptp/ )
* [https://github.com/moxie0/chapcrack ](https://github.com/moxie0/chapcrack )
2020-07-15 15:43:14 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:46:17 +00:00
< summary > < strong > 제로부터 AWS 해킹을 전문가로 학습하세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-05-05 22:46:17 +00:00
* **회사를 HackTricks에서 광고하거나 PDF로 HackTricks를 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
2024-04-18 03:39:53 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-05-05 22:46:17 +00:00
* **💬 [**디스코드 그룹** ](https://discord.gg/hRep4RUj7f )이나 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >