基于PPTP的VPN

admin 2024年8月20日00:35:24评论23 views字数 1246阅读4分9秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。

0X01 简介
点对点隧道协议(PPTP,Point-to-Point Tunneling Protocol)是一种协议(一套通信规则),它允许企业通过私人“隧道”在公共网络上扩展自己的企业网络。
0X02 实验环境
Windows:
192.168.17.131(主机模式)

Linux:

Ubuntu-22.04.1

192.168.17.130(主机模式)

192.168.245.135(出网)

通过PPTP的方式搭建VPN让Windows系统能访问外网

【知识整理】基于PPTP的VPN

0X03 实验开始
安装pptpd
sudo apt-get install pptpd

配置pptpd.conf:

sudo vim /etc/pptpd.conf

option /etc/ppp/pptpd-options            #pptpd-options文件的位置localip 192.168.0.1                      #VPN服务端虚拟ipremoteip 192.168.0.200-238,192.168.0.245 #分配给VPN客户端的虚拟ip

为了方便展示将其他注释信息删除了。

【知识整理】基于PPTP的VPN
配置pptpd-options:
sudo vim /etc/ppp/pptpd-options

name pptpd         #pptpd服务的名称refuse-pap         #拒绝pap身份认证模式refuse-chap        #拒绝chap身份认证模式refuse-mschap      #拒绝mschap身份认证模式require-mschap-v2  #允许mschap-v2身份认证模式require-mppe-128   #允许mppe 128位加密身份认证模式ms-dns 8.8.8.8     #使用Google DNSproxyarp           #arp代理dump               #服务启动时打印出所有配置信息lock               #锁定TTY设备nobsdcomp          #禁用BSD压缩模式
【知识整理】基于PPTP的VPN

配置用户:
sudo vim /etc/ppp/chap-secrets

client(用户名)server(服务)secret(密码)IP addresses(分配的IP)
【知识整理】基于PPTP的VPN

重启服务:
sudo service pptpd restart

设置转发:

sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/g' /etc/sysctl.confsudo sysctl -psudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ens33(外网网卡) -j MASQUERADE
【知识整理】基于PPTP的VPN

客户端连接:

VPN设置

【知识整理】基于PPTP的VPN
连接名称随意输入其他按照配置来输入
【知识整理】基于PPTP的VPN
【知识整理】基于PPTP的VPN
【知识整理】基于PPTP的VPN
0X04 写在最后
参考资料:https://blog.csdn.net/qq_45910820/article/details/130945736

整个实验查阅了资料自己复现了来,遇到一些坑调整了下,如果有不对的地方麻烦大佬指出。

原文始发于微信公众号(皓月的笔记本):【知识整理】基于PPTP的VPN

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月20日00:35:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于PPTP的VPNhttps://cn-sec.com/archives/1997766.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息