☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
# 基本情報
Webサービスダイナミックディスカバリプロトコル(WS-Discovery)は、ローカルネットワーク上のサービスを検出するためのマルチキャストディスカバリプロトコルです。
WS-Discoveryの用語では、ターゲットサービスは自身を検出可能にするエンドポイントであり、クライアントはターゲットサービスを検索するエンドポイントです。両者は、239.255.255.250のマルチキャストアドレスに対してUDPを介してSOAPクエリを使用し、宛先UDPポート3702に送信します。
![](<../.gitbook/assets/image (633).png>)
ターゲットサービスは、ネットワークに参加するときにマルチキャストHello 1を送信します。ターゲットサービスは、タイプによってターゲットサービスを検索するクライアントが送信するマルチキャストProbe 2をいつでも受信することができます。タイプはエンドポイントの識別子です。たとえば、IPカメラの場合、タイプはNetworkVideoTransmitterとなります。ターゲットサービスがProbeと一致する場合、ユニキャストProbe Match3を送信することもあります(他の一致するターゲットサービスもユニキャストProbe Matchを送信する場合があります)。同様に、ターゲットサービスはいつでもマルチキャストResolve 4を受信することがあります。これは、名前でターゲットを検索するクライアントが送信するメッセージです。ターゲットがResolveの対象である場合、ユニキャストResolve Match5を送信することもあります。最後に、ターゲットサービスがネットワークから離脱すると、マルチキャストBye 6を送信するように努めます。
**デフォルトポート**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。