# 3702/UDP - Pentesting WS-Discovery
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks in PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories senden.
## Grundlegende Informationen Das **Web Services Dynamic Discovery Protocol (WS-Discovery)** wird als Protokoll identifiziert, das für die Entdeckung von Diensten innerhalb eines lokalen Netzwerks durch Multicast entwickelt wurde. Es erleichtert die Interaktion zwischen **Zieldiensten** und **Clients**. Zieldienste sind Endpunkte, die für die Entdeckung verfügbar sind, während Clients aktiv nach diesen Diensten suchen. Die Kommunikation wird unter Verwendung von **SOAP-Abfragen über UDP** hergestellt, die an die Multicast-Adresse **239.255.255.250** und den UDP-Port **3702** gerichtet sind. Beim Beitritt zu einem Netzwerk kündigt ein Zieldienst seine Präsenz an, indem er ein **Multicast-Hello** sendet. Er bleibt offen für den Empfang von **Multicast-Probes** von Clients, die nach Diensten nach Typ suchen, einer eindeutigen Kennung des Endpunkts (z. B. **NetworkVideoTransmitter** für eine IP-Kamera). Als Antwort auf eine übereinstimmende Probe kann ein Zieldienst eine **Unicast-Probe-Match** senden. Ebenso könnte ein Zieldienst ein **Multicast-Resolve** erhalten, das darauf abzielt, einen Dienst nach Namen zu identifizieren, auf das er mit einem **Unicast-Resolve-Match** antworten kann, wenn er das beabsichtigte Ziel ist. Im Falle des Verlassens des Netzwerks versucht ein Zieldienst, ein **Multicast-Bye** zu senden, um seinen Abgang anzuzeigen. ![](<../.gitbook/assets/image (689).png>) **Standardport**: 3702 ``` PORT STATE SERVICE 3702/udp open|filtered unknown | wsdd-discover: | Devices | Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3 | Address: http://10.0.200.116:50000 |_ Type: Device wprt:PrintDeviceType ```
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories einreichen.