hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

47 lines
3.9 KiB
Markdown

# 3702/UDP - Kupima Usalama wa WS-Discovery
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## Taarifa Msingi
**Itifaki ya Utafutaji wa Huduma za Mtandao za Kugundua (WS-Discovery)** inatambuliwa kama itifaki iliyoundwa kwa ajili ya ugunduzi wa huduma ndani ya mtandao wa ndani kupitia utangazaji wa pamoja. Inarahisisha mwingiliano kati ya **Huduma za Lengo** na **Wateja**. Huduma za Lengo ni vituo vinavyopatikana kwa ugunduzi, wakati Wateja ndio wanaotafuta kwa bidii huduma hizi. Mawasiliano yanafanywa kwa kutumia **mambo ya SOAP kupitia UDP**, yaliyoelekezwa kwa anwani ya utangazaji wa pamoja **239.255.255.250** na bandari ya UDP **3702**.
Baada ya kujiunga na mtandao, Huduma ya Lengo hutoa taarifa ya uwepo wake kwa kutangaza **Hello ya pamoja**. Inabaki wazi kupokea **Probes za pamoja** kutoka kwa Wateja wanaotafuta huduma kwa Aina, kitambulisho cha kipekee cha kituo (k.m., **NetworkVideoTransmitter** kwa kamera ya IP). Kujibu Probe inayolingana, Huduma ya Lengo inaweza kutuma **Probe Match ya unicast**. Vivyo hivyo, Huduma ya Lengo inaweza kupokea **Ufafanuzi wa pamoja** uliolenga kutambua huduma kwa jina, ambapo inaweza kujibu na **Ufafanuzi wa Ulinganifu wa unicast** ikiwa ni lengo lililokusudiwa. Kutokea kwa kuondoka kwenye mtandao, Huduma ya Lengo jaribu kutangaza **Bye ya pamoja**, ikionyesha kuondoka kwake.
![](<../.gitbook/assets/image (689).png>)
**Bandari ya chaguo-msingi**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>