hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

46 lines
5.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>
# Βασικές Πληροφορίες
Το **Web Services Dynamic Discovery Protocol (WS-Discovery)** αναγνωρίζεται ως ένα πρωτόκολλο που σχεδιάστηκε για την ανακάλυψη υπηρεσιών εντός ενός τοπικού δικτύου μέσω multicast. Διευκολύνει την αλληλεπίδραση μεταξύ **Στόχευσης Υπηρεσιών** και **Πελατών**. Οι Στόχευσης Υπηρεσίες είναι τα σημεία που είναι διαθέσιμα για ανακάλυψη, ενώ οι Πελάτες είναι αυτοί που αναζητούν ενεργά αυτές τις υπηρεσίες. Η επικοινωνία πραγματοποιείται χρησιμοποιώντας **SOAP ερωτήματα μέσω UDP**, προς την multicast διεύθυνση **239.255.255.250** και τη θύρα UDP **3702**.
Μετά την ενταξή της σε ένα δίκτυο, μια Στόχευση Υπηρεσία ανακοινώνει την παρουσία της με τη μετάδοση ενός **multicast Hello**. Παραμένει ανοιχτή για τη λήψη **multicast Probes** από Πελάτες που αναζητούν υπηρεσίες ανά Τύπο, ένα μοναδικό αναγνωριστικό για το σημείο (π.χ. **NetworkVideoTransmitter** για μια κάμερα IP). Απαντώντας σε ένα ταιριαστό Probe, μια Στόχευση Υπηρεσία μπορεί να στείλει ένα **unicast Probe Match**. Επίσης, μια Στόχευση Υπηρεσία μπορεί να λάβει ένα **multicast Resolve** που στοχεύει στον εντοπισμό μιας υπηρεσίας με το όνομά της, στο οποίο μπορεί να απαντήσει με ένα **unicast Resolve Match** αν είναι ο επιθυμητός στόχος. Σε περίπτωση αποχώρησης από το δίκτυο, μια Στόχευση Υπηρεσίας προσπαθεί να μεταδώσει ένα **multicast Bye**, σηματοδοτώντας την αποχώρησή της.
![](<../.gitbook/assets/image (633).png>)
**Προεπιλεγμένη θύρα**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>