Learn & practice AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Learn & practice GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
**웹 서비스 동적 검색 프로토콜(WS-Discovery)**는 멀티캐스트를 통해 로컬 네트워크 내에서 서비스 검색을 위해 설계된 프로토콜로 식별됩니다. 이는 **대상 서비스**와 **클라이언트** 간의 상호작용을 촉진합니다. 대상 서비스는 검색 가능한 엔드포인트이며, 클라이언트는 이러한 서비스를 적극적으로 검색하는 주체입니다. 통신은 **UDP**를 통해 멀티캐스트 주소 **239.255.255.250** 및 UDP 포트 **3702**로 전송되는 **SOAP 쿼리**를 사용하여 설정됩니다.
네트워크에 가입하면, 대상 서비스는 **멀티캐스트 Hello**를 방송하여 자신의 존재를 알립니다. 이는 서비스 유형에 따라 클라이언트로부터의 **멀티캐스트 프로브**를 수신할 준비가 되어 있습니다. 이는 엔드포인트에 고유한 식별자(예: **NetworkVideoTransmitter**는 IP 카메라에 해당)입니다. 일치하는 프로브에 응답하여, 대상 서비스는 **유니캐스트 프로브 일치**를 보낼 수 있습니다. 유사하게, 대상 서비스는 이름으로 서비스를 식별하기 위한 **멀티캐스트 해결**을 수신할 수 있으며, 의도된 대상일 경우 **유니캐스트 해결 일치**로 응답할 수 있습니다. 네트워크를 떠날 경우, 대상 서비스는 자신의 퇴장을 알리기 위해 **멀티캐스트 Bye**를 방송하려고 시도합니다.
AWS 해킹 배우기 및 연습하기:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP 해킹 배우기 및 연습하기: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)