Le protocole de découverte dynamique de services Web (WS-Discovery) est un protocole de découverte multicast qui localise les services sur un réseau local.
Dans la terminologie WS-Discovery, un service cible est un point de terminaison qui se rend disponible pour la découverte, tandis qu'un client est un point de terminaison qui recherche des services cibles. Les deux utilisent des requêtes SOAP sur UDP à l'adresse multicast 239.255.255.250 avec le port UDP de destination 3702.
Un service cible envoie un Hello multicast 1 lorsqu'il rejoint un réseau. Le service cible peut recevoir une sonde multicast 2, un message envoyé par un client recherchant un service cible par type, à tout moment. Le type est un identificateur pour le point de terminaison. Par exemple, une caméra IP pourrait avoir NetworkVideoTransmitter comme type. Il pourrait également envoyer une correspondance de sonde unicast 3 si le service cible correspond à une sonde (d'autres services cibles correspondants pourraient également envoyer des correspondances de sonde unicast). De même, un service cible pourrait recevoir une résolution multicast 4 à tout moment, un message envoyé par un client recherchant une cible par nom, et envoyer une correspondance de résolution unicast 5 s'il est la cible d'une résolution. Enfin, lorsqu'un service cible quitte un réseau, il fait un effort pour envoyer un Bye multicast 6.
- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.