hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

36 lines
3.3 KiB
Markdown
Raw Normal View History

2023-06-05 18:33:24 +00:00
# Información Básica
El Protocolo de Descubrimiento Dinámico de Servicios Web (WS-Discovery) es un protocolo de descubrimiento multicast que localiza servicios en una red local.
En la terminología de WS-Discovery, un Servicio Objetivo es un punto final que se pone a disposición para el descubrimiento, mientras que un Cliente es un punto final que busca Servicios Objetivo. Ambos utilizan consultas SOAP sobre UDP a la dirección multicast 239.255.255.250 con el puerto UDP de destino 3702.
![](<../.gitbook/assets/image (633).png>)
Un Servicio Objetivo envía un saludo multicast Hello 1 cuando se une a una red. El Servicio Objetivo puede recibir una sonda multicast Probe 2, un mensaje enviado por un Cliente que busca un Servicio Objetivo por Tipo, en cualquier momento. El Tipo es un identificador para el punto final. Por ejemplo, una cámara IP podría tener NetworkVideoTransmitter como Tipo. También podría enviar una sonda unicast Probe Match3 si el Servicio Objetivo coincide con una sonda (otros Servicios Objetivo que coincidan también podrían enviar coincidencias de sonda unicast). De manera similar, un Servicio Objetivo podría recibir una resolución multicast Resolve4 en cualquier momento, un mensaje enviado por un Cliente que busca un Objetivo por nombre, y enviar una resolución unicast Resolve Match5 si es el objetivo de una resolución. Finalmente, cuando un Servicio Objetivo abandona una red, hace un esfuerzo por enviar un multicast Bye 6.
**Puerto predeterminado**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtén la [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>