# 3702/UDP - Test di penetrazione WS-Discovery
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)! Altri modi per supportare HackTricks: * Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**Gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
## Informazioni di base Il **Protocollo di scoperta dinamica dei servizi Web (WS-Discovery)** è identificato come un protocollo progettato per la scoperta dei servizi all'interno di una rete locale tramite multicast. Agevola l'interazione tra **Servizi Target** e **Client**. I Servizi Target sono endpoint disponibili per la scoperta, mentre i Client sono coloro che cercano attivamente questi servizi. La comunicazione è stabilita utilizzando **query SOAP su UDP**, dirette all'indirizzo multicast **239.255.255.250** e alla porta UDP **3702**. All'ingresso in una rete, un Servizio Target annuncia la propria presenza diffondendo un **multicast Hello**. Rimane aperto alla ricezione di **multicast Probes** da parte dei Client che sono alla ricerca di servizi per Tipo, un identificatore univoco dell'endpoint (ad esempio, **NetworkVideoTransmitter** per una telecamera IP). In risposta a una Probe corrispondente, un Servizio Target può inviare un **unicast Probe Match**. Allo stesso modo, un Servizio Target potrebbe ricevere una **multicast Resolve** mirata a identificare un servizio per nome, a cui potrebbe rispondere con un **unicast Resolve Match** se è il target previsto. In caso di uscita dalla rete, un Servizio Target tenta di diffondere un **multicast Bye**, segnalando la propria partenza. ![](<../.gitbook/assets/image (689).png>) **Porta predefinita**: 3702 ``` PORT STATE SERVICE 3702/udp open|filtered unknown | wsdd-discover: | Devices | Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3 | Address: http://10.0.200.116:50000 |_ Type: Device wprt:PrintDeviceType ```
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)! Altri modi per supportare HackTricks: * Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusivi [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.