hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.8 KiB
Raw Blame History

1723 - Pentesting PPTP

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

WhiteIntel

WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.

El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.

Puedes visitar su sitio web y probar su motor de forma gratuita en:

{% embed url="https://whiteintel.io" %}


Información Básica

El Protocolo de túnel punto a punto (PPTP) es un método ampliamente utilizado para el acceso remoto a dispositivos móviles. Utiliza el puerto TCP 1723 para el intercambio de claves, mientras que el protocolo IP 47 (Encapsulación de Enrutamiento Genérico, o GRE), se utiliza para cifrar los datos que se transmiten entre pares. Esta configuración es crucial para establecer un canal de comunicación seguro a través de Internet, asegurando que los datos intercambiados permanezcan confidenciales y protegidos contra accesos no autorizados.

Puerto Predeterminado: 1723

Enumeración

nmap Pn -sSV -p1723 <IP>

Fuerza Bruta

Vulnerabilidades

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team AWS de HackTricks)!

Otras formas de apoyar a HackTricks: