# 3702/UDP - Test di penetrazione WS-Discovery
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
* Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**Gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
## Informazioni di base
Il **Protocollo di scoperta dinamica dei servizi Web (WS-Discovery)** è identificato come un protocollo progettato per la scoperta dei servizi all'interno di una rete locale tramite multicast. Agevola l'interazione tra **Servizi Target** e **Client**. I Servizi Target sono endpoint disponibili per la scoperta, mentre i Client sono coloro che cercano attivamente questi servizi. La comunicazione è stabilita utilizzando **query SOAP su UDP**, dirette all'indirizzo multicast **239.255.255.250** e alla porta UDP **3702**.
All'ingresso in una rete, un Servizio Target annuncia la propria presenza diffondendo un **multicast Hello**. Rimane aperto alla ricezione di **multicast Probes** da parte dei Client che sono alla ricerca di servizi per Tipo, un identificatore univoco dell'endpoint (ad esempio, **NetworkVideoTransmitter** per una telecamera IP). In risposta a una Probe corrispondente, un Servizio Target può inviare un **unicast Probe Match**. Allo stesso modo, un Servizio Target potrebbe ricevere una **multicast Resolve** mirata a identificare un servizio per nome, a cui potrebbe rispondere con un **unicast Resolve Match** se è il target previsto. In caso di uscita dalla rete, un Servizio Target tenta di diffondere un **multicast Bye**, segnalando la propria partenza.
![](<../.gitbook/assets/image (689).png>)
**Porta predefinita**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
* Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusivi [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.