2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요. 독점적인 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**를** **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-02-10 21:30:13 +00:00
# 기본 정보
2022-02-19 19:42:58 +00:00
2024-02-10 21:30:13 +00:00
**Web Services Dynamic Discovery Protocol (WS-Discovery)**는 멀티캐스트를 통해 로컬 네트워크에서 서비스를 검색하기 위해 설계된 프로토콜로 식별됩니다. 이는 **대상 서비스(Target Services)**와 **클라이언트(Clients)** 간의 상호 작용을 용이하게 합니다. 대상 서비스는 검색 가능한 엔드포인트이며, 클라이언트는 이러한 서비스를 적극적으로 찾는 역할을 합니다. 통신은 **UDP를 통한 SOAP 쿼리**를 사용하여 멀티캐스트 주소 **239.255.255.250** 및 UDP 포트 **3702**로 전송됩니다.
2022-02-19 19:42:58 +00:00
2024-02-10 21:30:13 +00:00
네트워크에 참여하면 대상 서비스는 **멀티캐스트 Hello**를 브로드캐스트하여 존재를 알립니다. 이는 **네트워크 비디오 전송기(NetworkVideoTransmitter)**와 같은 엔드포인트에 대한 고유 식별자인 **Type**을 기준으로 서비스를 찾는 클라이언트로부터 **멀티캐스트 Probes**를 수신하는 것을 의미합니다. 일치하는 Probe에 대한 응답으로 대상 서비스는 **유니캐스트 Probe Match**를 보낼 수 있습니다. 마찬가지로, 대상 서비스는 이름으로 서비스를 식별하기 위해 **멀티캐스트 Resolve**를 수신할 수 있으며, 이에 대해 응답으로 **유니캐스트 Resolve Match**를 보낼 수 있습니다. 네트워크를 떠날 때 대상 서비스는 **멀티캐스트 Bye**를 브로드캐스트하여 자신의 이탈을 알립니다.
2022-02-19 19:42:58 +00:00
![](< .. / . gitbook / assets / image ( 633 ) . png > )
2024-02-10 21:30:13 +00:00
**기본 포트**: 3702
2022-02-19 19:42:58 +00:00
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요. 독점적인 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )를 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
< / details >