hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.6 KiB
Raw Blame History

1723 - PPTP Pentesting

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

WhiteIntel

WhiteIntel다크 웹을 활용한 검색 엔진으로, 회사나 그 고객이 스틸러 악성 코드에 의해 침해당했는지 무료로 확인할 수 있는 기능을 제공합니다.

WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.

그들의 웹사이트를 확인하고 무료로 엔진을 시험해 볼 수 있습니다:

{% embed url="https://whiteintel.io" %}


기본 정보

**Point-to-Point Tunneling Protocol (PPTP)**은 모바일 기기에 대한 원격 액세스에 널리 사용되는 방법입니다. TCP 포트 1723을 사용하여 키 교환을 하며, IP 프로토콜 47 (일반 라우팅 캡슐화 또는 GRE)를 사용하여 피어 간에 전송되는 데이터를 암호화합니다. 이 설정은 인터넷을 통해 안전한 통신 채널을 확립하는 데 중요하며, 교환되는 데이터가 무단 액세스로부터 기밀 유지되고 보호되도록 합니다.

기본 포트: 1723

열거

nmap Pn -sSV -p1723 <IP>

Brute Force

취약점

제로부터 AWS 해킹을 전문가로 학습하세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법: