* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
**Web Hizmetleri Dinamik Keşif Protokolü (WS-Discovery)**, yerel ağ içinde hizmetlerin keşfi için tasarlanmış bir protokol olarak tanımlanmaktadır. Bu protokol, **Hedef Hizmetler** ile **Müşteriler** arasındaki etkileşimi kolaylaştırır. Hedef Hizmetler, keşfedilebilir durumda olan uç noktaları temsil ederken, Müşteriler ise bu hizmetleri aktif olarak arayanlardır. İletişim, **UDP üzerinden SOAP sorguları** kullanılarak, **239.255.255.250** çoklu yayın adresine ve **3702** UDP bağlantı noktasına yönlendirilir.
Bir Hedef Hizmet, bir ağa katıldığında varlığını ilan ederek **çoklu yayın Hello** gönderir. Hizmetleri Türüne göre (örneğin, bir IP kamerası için **NetworkVideoTransmitter**) arayan Müşteriler tarafından **çoklu yayın Probes** almak için açık kalır. Eşleşen bir Probe'a yanıt olarak, bir Hedef Hizmet **tekli yayın Probe Match** gönderebilir. Benzer şekilde, bir Hedef Hizmet, bir hizmeti adıyla tanımlamayı amaçlayan **çoklu yayın Resolve** alabilir ve eğer amaçlanan hedefse **tekli yayın Resolve Match** gönderebilir. Ağdan ayrıldığında, bir Hedef Hizmet, ayrılışını bildiren **çoklu yayın Bye** yayını yapmaya çalışır.
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**