hacktricks/src/network-services-pentesting/1723-pentesting-pptp.md

23 lines
1.0 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 1723 - Pentesting PPTP
{{#include ../banners/hacktricks-training.md}}
## Informations de base
**Point-to-Point Tunneling Protocol (PPTP)** est une méthode largement utilisée pour **l'accès à distance** aux appareils mobiles. Elle utilise **le port TCP 1723** pour l'échange de clés, tandis que **le protocole IP 47** (Generic Routing Encapsulation, ou **GRE**), est utilisé pour chiffrer les données transmises entre les pairs. Cette configuration est cruciale pour établir un canal de communication sécurisé sur Internet, garantissant que les données échangées restent confidentielles et protégées contre tout accès non autorisé.
**Port par défaut** : 1723
## Énumération
```bash
nmap Pn -sSV -p1723 <IP>
```
### [Brute Force](../generic-hacking/brute-force.md#pptp)
## Vulnérabilités
- [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
- [https://github.com/moxie0/chapcrack](https://github.com/moxie0/chapcrack)
{{#include ../banners/hacktricks-training.md}}