hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.8 KiB
Raw Blame History

1723 - Pentesting PPTP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

WhiteIntel

WhiteIntel es un motor de búsqueda alimentado por la dark-web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares robadores.

Su objetivo principal de WhiteIntel es combatir la toma de cuentas y los ataques de ransomware resultantes de malware que roba información.

Puedes visitar su sitio web y probar su motor de forma gratuita en:

{% embed url="https://whiteintel.io" %}


Información Básica

Point-to-Point Tunneling Protocol (PPTP) es un método ampliamente utilizado para acceso remoto a dispositivos móviles. Utiliza TCP puerto 1723 para el intercambio de claves, mientras que protocolo IP 47 (Encapsulación de Enrutamiento Genérico, o GRE), se utiliza para cifrar los datos que se transmiten entre pares. Esta configuración es crucial para establecer un canal de comunicación seguro a través de internet, asegurando que los datos intercambiados permanezcan confidenciales y protegidos contra accesos no autorizados.

Puerto Predeterminado:1723

Enumeración

nmap Pn -sSV -p1723 <IP>

Fuerza Bruta

Vulnerabilidades

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}