# 3702/UDP - WS-Discovery Pentesting
AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **당신의 해킹 기교를 공유**하세요.
## 기본 정보
**웹 서비스 동적 검색 프로토콜 (WS-Discovery)**은 로컬 네트워크 내에서 서비스를 발견하기 위해 설계된 프로토콜로 식별됩니다. 이는 **대역폭을 통해 상호 작용**을 용이하게 합니다. 대상 서비스는 발견 가능한 엔드포인트이며, 클라이언트는 이러한 서비스를 적극적으로 찾는 역할을 합니다. 통신은 **UDP 상의 SOAP 쿼리**를 사용하여 설정되며, 다중 캐스트 주소 **239.255.255.250** 및 UDP 포트 **3702**로 전송됩니다.
네트워크에 참여하면 대상 서비스가 **다중 캐스트 Hello**를 통해 존재를 알립니다. 이는 서비스 유형에 따라 서비스를 찾는 클라이언트로부터 **다중 캐스트 Probes**를 수신할 수 있도록 열려 있습니다. 서비스 유형은 엔드포인트에 대한 고유 식별자로, 예를 들어 IP 카메라의 경우 **NetworkVideoTransmitter**입니다. 일치하는 Probe에 대한 응답으로 대상 서비스는 **유니캐스트 Probe Match**를 보낼 수 있습니다. 마찬가지로, 대상 서비스는 이름으로 서비스를 식별하기 위해 **다중 캐스트 Resolve**를 수신할 수 있으며, 의도한 대상이라면 **유니캐스트 Resolve Match**를 보낼 수 있습니다. 네트워크를 떠날 때 대상 서비스는 **다중 캐스트 Bye**를 브로드캐스트하여 떠남을 신호합니다.
![](<../.gitbook/assets/image (689).png>)
**기본 포트**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team 전문가)!
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.