hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md
2023-06-03 13:10:46 +00:00

35 lines
3.3 KiB
Markdown

# Informations de base
Le protocole de découverte dynamique de services Web (WS-Discovery) est un protocole de découverte multicast qui localise les services sur un réseau local.
Dans la terminologie WS-Discovery, un service cible est un point de terminaison qui se rend disponible pour la découverte, tandis qu'un client est un point de terminaison qui recherche des services cibles. Les deux utilisent des requêtes SOAP sur UDP à l'adresse multicast 239.255.255.250 avec le port UDP de destination 3702.
![](<../.gitbook/assets/image (633).png>)
Un service cible envoie un Hello multicast 1 lorsqu'il rejoint un réseau. Le service cible peut recevoir une sonde multicast 2, un message envoyé par un client recherchant un service cible par type, à tout moment. Le type est un identificateur pour le point de terminaison. Par exemple, une caméra IP pourrait avoir NetworkVideoTransmitter comme type. Il pourrait également envoyer une correspondance de sonde unicast 3 si le service cible correspond à une sonde (d'autres services cibles correspondants pourraient également envoyer des correspondances de sonde unicast). De même, un service cible pourrait recevoir une résolution multicast 4 à tout moment, un message envoyé par un client recherchant une cible par nom, et envoyer une correspondance de résolution unicast 5 s'il est la cible d'une résolution. Enfin, lorsqu'un service cible quitte un réseau, il fait un effort pour envoyer un Bye multicast 6.
**Port par défaut**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>