# 1723 - Pentesting PPTP {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} ## Grundinformationen **Point-to-Point Tunneling Protocol (PPTP)** ist eine Methode, die häufig für **Remote-Zugriff** auf mobile Geräte verwendet wird. Es nutzt **TCP-Port 1723** für den Austausch von Schlüsseln, während **IP-Protokoll 47** (Generic Routing Encapsulation oder **GRE**) verwendet wird, um die Daten zu verschlüsseln, die zwischen den Peers übertragen werden. Diese Konfiguration ist entscheidend für die Einrichtung eines sicheren Kommunikationskanals über das Internet, um sicherzustellen, dass die ausgetauschten Daten vertraulich bleiben und vor unbefugtem Zugriff geschützt sind. **Standardport**:1723 ## Enumeration ```bash nmap –Pn -sSV -p1723 ``` ### [Brute Force](../generic-methodologies-and-resources/brute-force.md#pptp) ## Schwachstellen * [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/) * [https://github.com/moxie0/chapcrack](https://github.com/moxie0/chapcrack) {% hint style="success" %} Lerne & übe AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Lerne & übe GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! * **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
{% endhint %}