# 3702/UDP - Pentesting WS-Discovery
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
## Temel Bilgiler **Web Hizmetleri Dinamik Keşif Protokolü (WS-Discovery)**, yerel ağ içinde hizmetlerin keşfi için tasarlanmış bir protokol olarak tanımlanmaktadır. Bu protokol, **Hedef Hizmetler** ile **Müşteriler** arasındaki etkileşimi kolaylaştırır. Hedef Hizmetler, keşfedilebilir durumda olan uç noktaları temsil ederken, Müşteriler ise bu hizmetleri aktif olarak arayanlardır. İletişim, **UDP üzerinden SOAP sorguları** kullanılarak, **239.255.255.250** çoklu yayın adresine ve **3702** UDP bağlantı noktasına yönlendirilir. Bir Hedef Hizmet, bir ağa katıldığında varlığını ilan ederek **çoklu yayın Hello** gönderir. Hizmetleri Türüne göre (örneğin, bir IP kamerası için **NetworkVideoTransmitter**) arayan Müşteriler tarafından **çoklu yayın Probes** almak için açık kalır. Eşleşen bir Probe'a yanıt olarak, bir Hedef Hizmet **tekli yayın Probe Match** gönderebilir. Benzer şekilde, bir Hedef Hizmet, bir hizmeti adıyla tanımlamayı amaçlayan **çoklu yayın Resolve** alabilir ve eğer amaçlanan hedefse **tekli yayın Resolve Match** gönderebilir. Ağdan ayrıldığında, bir Hedef Hizmet, ayrılışını bildiren **çoklu yayın Bye** yayını yapmaya çalışır. ![](<../.gitbook/assets/image (686).png>) **Varsayılan bağlantı noktası**: 3702 ``` PORT STATE SERVICE 3702/udp open|filtered unknown | wsdd-discover: | Devices | Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3 | Address: http://10.0.200.116:50000 |_ Type: Device wprt:PrintDeviceType ```
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com) * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu * **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.