mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
3.2 KiB
3.2 KiB
1723 - Testowanie penetracyjne PPTP
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Protokół tunelowania punkt-punkt (PPTP) jest szeroko stosowany do zdalnego dostępu do urządzeń mobilnych. Wykorzystuje port TCP 1723 do wymiany kluczy, podczas gdy protokół IP 47 (Generic Routing Encapsulation, czyli GRE) jest używany do szyfrowania danych przesyłanych między peerami. Ta konfiguracja jest kluczowa dla ustanowienia bezpiecznego kanału komunikacji przez internet, zapewniając, że wymieniane dane pozostają poufne i chronione przed nieautoryzowanym dostępem.
Domyślny port: 1723
Wyliczanie
nmap –Pn -sSV -p1723 <IP>
Brute Force
Podatności
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.