hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md
2024-02-10 15:36:32 +00:00

46 lines
4 KiB
Markdown

<details>
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories** senden.
</details>
# Grundlegende Informationen
Das **Web Services Dynamic Discovery Protocol (WS-Discovery)** ist ein Protokoll zur Entdeckung von Diensten innerhalb eines lokalen Netzwerks über Multicast. Es erleichtert die Interaktion zwischen **Zieldiensten** und **Clients**. Zieldienste sind Endpunkte, die zur Entdeckung verfügbar sind, während Clients aktiv nach diesen Diensten suchen. Die Kommunikation erfolgt über **SOAP-Abfragen über UDP**, die an die Multicast-Adresse **239.255.255.250** und den UDP-Port **3702** gerichtet sind.
Nach dem Beitritt zu einem Netzwerk kündigt ein Zieldienst seine Präsenz durch das Senden eines **Multicast Hello** an. Er bleibt offen für den Empfang von **Multicast-Probes** von Clients, die nach Diensten suchen, die nach Typ identifiziert werden (z. B. **NetworkVideoTransmitter** für eine IP-Kamera). Als Antwort auf eine übereinstimmende Probe kann ein Zieldienst eine **Unicast-Probe-Match** senden. Ebenso kann ein Zieldienst eine **Multicast-Resolve** erhalten, die darauf abzielt, einen Dienst anhand seines Namens zu identifizieren, auf die er mit einem **Unicast-Resolve-Match** antworten kann, wenn er das beabsichtigte Ziel ist. Wenn ein Zieldienst das Netzwerk verlässt, versucht er, ein **Multicast Bye** zu senden, um seinen Abschied zu signalisieren.
![](<../.gitbook/assets/image (633).png>)
**Standardport**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
</details>