# 3702/UDP - Pentesting WS-Discovery
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
## Temel Bilgiler
**Web Hizmetleri Dinamik Keşif Protokolü (WS-Discovery)**, yerel ağ içinde hizmetlerin keşfi için tasarlanmış bir protokol olarak tanımlanmaktadır. Bu protokol, **Hedef Hizmetler** ile **Müşteriler** arasındaki etkileşimi kolaylaştırır. Hedef Hizmetler, keşfedilebilir durumda olan uç noktaları temsil ederken, Müşteriler ise bu hizmetleri aktif olarak arayanlardır. İletişim, **UDP üzerinden SOAP sorguları** kullanılarak, **239.255.255.250** çoklu yayın adresine ve **3702** UDP bağlantı noktasına yönlendirilir.
Bir Hedef Hizmet, bir ağa katıldığında varlığını ilan ederek **çoklu yayın Hello** gönderir. Hizmetleri Türüne göre (örneğin, bir IP kamerası için **NetworkVideoTransmitter**) arayan Müşteriler tarafından **çoklu yayın Probes** almak için açık kalır. Eşleşen bir Probe'a yanıt olarak, bir Hedef Hizmet **tekli yayın Probe Match** gönderebilir. Benzer şekilde, bir Hedef Hizmet, bir hizmeti adıyla tanımlamayı amaçlayan **çoklu yayın Resolve** alabilir ve eğer amaçlanan hedefse **tekli yayın Resolve Match** gönderebilir. Ağdan ayrıldığında, bir Hedef Hizmet, ayrılışını bildiren **çoklu yayın Bye** yayını yapmaya çalışır.
![](<../.gitbook/assets/image (686).png>)
**Varsayılan bağlantı noktası**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.