hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.9 KiB
Raw Blame History

1723 - Pentesting PPTP

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks :

WhiteIntel

WhiteIntel est un moteur de recherche alimenté par le dark web qui offre des fonctionnalités gratuites pour vérifier si une entreprise ou ses clients ont été compromis par des logiciels malveillants voleurs.

Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.

Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur :

{% embed url="https://whiteintel.io" %}


Informations de base

Le protocole de tunnelisation point à point (PPTP) est une méthode largement utilisée pour l'accès à distance aux appareils mobiles. Il utilise le port TCP 1723 pour l'échange de clés, tandis que le protocole IP 47 (Encapsulation de routage générique, ou GRE), est utilisé pour chiffrer les données transmises entre les pairs. Cette configuration est cruciale pour établir un canal de communication sécurisé sur Internet, garantissant que les données échangées restent confidentielles et protégées contre tout accès non autorisé.

Port par défaut : 1723

Énumération

nmap Pn -sSV -p1723 <IP>

Brute Force

Vulnérabilités

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks: