mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
60 lines
3.6 KiB
Markdown
60 lines
3.6 KiB
Markdown
# 1723 - PPTP Pentesting
|
||
|
||
<details>
|
||
|
||
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요!</strong></summary>
|
||
|
||
HackTricks를 지원하는 다른 방법:
|
||
|
||
- **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
||
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
|
||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
|
||
- 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
|
||
- **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
|
||
|
||
</details>
|
||
|
||
### [WhiteIntel](https://whiteintel.io)
|
||
|
||
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
|
||
|
||
WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
|
||
|
||
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
|
||
|
||
{% embed url="https://whiteintel.io" %}
|
||
|
||
***
|
||
|
||
## 기본 정보
|
||
|
||
**Point-to-Point Tunneling Protocol (PPTP)**은 **모바일 기기에 대한 원격 액세스**에 널리 사용되는 방법입니다. **TCP 포트 1723**을 사용하여 키 교환을 하며, **IP 프로토콜 47** (일반 라우팅 캡슐화 또는 **GRE**)를 사용하여 피어 간에 전송되는 데이터를 암호화합니다. 이 설정은 인터넷을 통해 안전한 통신 채널을 확립하는 데 중요하며, 교환되는 데이터가 무단 액세스로부터 기밀 유지되고 보호되도록 합니다.
|
||
|
||
**기본 포트**: 1723
|
||
|
||
## 열거
|
||
```bash
|
||
nmap –Pn -sSV -p1723 <IP>
|
||
```
|
||
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#pptp)
|
||
|
||
## 취약점
|
||
|
||
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
|
||
* [https://github.com/moxie0/chapcrack](https://github.com/moxie0/chapcrack)
|
||
|
||
<details>
|
||
|
||
<summary><strong>제로부터 AWS 해킹을 전문가로 학습하세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks를 지원하는 다른 방법:
|
||
|
||
* **회사를 HackTricks에서 광고하거나 PDF로 HackTricks를 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
||
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
|
||
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)이나 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
|
||
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
|
||
|
||
</details>
|