htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
# 기본 정보
**Web Services Dynamic Discovery Protocol (WS-Discovery)**는 멀티캐스트를 통해 로컬 네트워크에서 서비스를 검색하기 위해 설계된 프로토콜로 식별됩니다. 이는 **대상 서비스(Target Services)**와 **클라이언트(Clients)** 간의 상호 작용을 용이하게 합니다. 대상 서비스는 검색 가능한 엔드포인트이며, 클라이언트는 이러한 서비스를 적극적으로 찾는 역할을 합니다. 통신은 **UDP를 통한 SOAP 쿼리**를 사용하여 멀티캐스트 주소 **239.255.255.250** 및 UDP 포트 **3702**로 전송됩니다.
네트워크에 참여하면 대상 서비스는 **멀티캐스트 Hello**를 브로드캐스트하여 존재를 알립니다. 이는 **네트워크 비디오 전송기(NetworkVideoTransmitter)**와 같은 엔드포인트에 대한 고유 식별자인 **Type**을 기준으로 서비스를 찾는 클라이언트로부터 **멀티캐스트 Probes**를 수신하는 것을 의미합니다. 일치하는 Probe에 대한 응답으로 대상 서비스는 **유니캐스트 Probe Match**를 보낼 수 있습니다. 마찬가지로, 대상 서비스는 이름으로 서비스를 식별하기 위해 **멀티캐스트 Resolve**를 수신할 수 있으며, 이에 대해 응답으로 **유니캐스트 Resolve Match**를 보낼 수 있습니다. 네트워크를 떠날 때 대상 서비스는 **멀티캐스트 Bye**를 브로드캐스트하여 자신의 이탈을 알립니다.
![](<../.gitbook/assets/image (633).png>)
**기본 포트**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.