☁️ HackTricks क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित करना** चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने** का पहुंच चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
# मूलभूत जानकारी
वेब सेवा डायनेमिक खोज प्रोटोकॉल (WS-Discovery) एक मल्टीकास्ट खोज प्रोटोकॉल है जो स्थानीय नेटवर्क पर सेवाएं खोजता है।
WS-Discovery शब्दावली में, एक टारगेट सेवा एक ऐसा अंत बिंदु है जो खोज के लिए उपलब्ध होता है, जबकि एक क्लाइंट एक ऐसा अंत बिंदु है जो टारगेट सेवाओं की खोज करता है। दोनों 239.255.255.250 मल्टीकास्ट पते पर UDP के माध्यम से SOAP क्वेरी का उपयोग करते हैं, जहां गंतव्य UDP पोर्ट 3702 होता है।
![](<../.gitbook/assets/image (633).png>)
जब एक टारगेट सेवा नेटवर्क में शामिल होती है, तो वह मल्टीकास्ट हैलो 1 भेजती है। टारगेट सेवा किसी भी समय मल्टीकास्ट प्रोब 2 प्राप्त कर सकती है, जो एक क्लाइंट द्वारा टारगेट सेवा की खोज के लिए भेजा जाता है। टाइप एंडप्वाइंट के लिए पहचानकर्ता है। उदाहरण के लिए, एक आईपी कैमरा के लिए NetworkVideoTransmitter टाइप हो सकता है। यदि टारगेट सेवा प्रोब के साथ मेल खाती है, तो वह एक यूनिकास्ट प्रोब मैच 3 भी भेज सकती है (अन्य मेल खाने वाली टारगेट सेवाएं भी यूनिकास्ट प्रोब मैच भेज सकती हैं)। इसी तरह, टारगेट सेवा किसी भी समय मल्टीकास्ट रिज़ॉल्व 4 प्राप्त कर सकती है, जो एक क्लाइंट द्वारा नाम के द्वारा टारगेट की खोज के लिए भेजा जाता है, और यदि वह एक रिज़ॉल्व के लक्ष्य है, तो वह एक यूनिकास्ट रिज़ॉल्व मैच 5 भी भेज सकती है। अंत में, जब एक टारगेट सेवा नेटवर्क से बाहर निकलती है, तो वह मल्टीकास्ट बाय 6 भेजने का प्रयास करती है।
**डिफ़ॉल्ट पोर्ट**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।