DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
některé trojské koně také používají tento port: adm worm, Bonk (DoS) trojan, li0n, MscanWorm, MuSka52, Trojan.Úcta.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dashere.B (2005.12.16) – červ, který využívá MS Distributed Transaction Coordinator Remote exploit (MS Security Bulletin).
poslouchá vzdálené příkazy na portu 53 / tcp. Připojuje se k FTP serveru na portu 21211 / tcp. Vyhledává systémy citlivé na zneužití na portu 1025 / tcp.
Kerio Personal Firewall (KPF) 2.1.,4 má výchozí pravidlo přijmout příchozí pakety z DNS (UDP port 53), který umožňuje vzdálenému útočníkovi obejít firewall filtry, pomocí paketů s zdrojový port 53.
reference:
přetečení vyrovnávací paměti založené na zásobníku ve funkci dns_decode_reverse_name v dns_decode.c v dproxy-nexgen umožňuje vzdálenému útočníkovi spustit libovolný kód zasláním vytvořený paket na port 53/udp, jiný problém, než je .
reference:
Siemens Gigaset se461 WiMAX router 1.5-BL024. 9.,6401 a případně i další verze umožňují vzdáleným útočníkům způsobit odmítnutí služby (restart zařízení a ztrátu konfigurace) připojením k portu TCP 53 a následným uzavřením připojení.
reference:
Cisco IOS je zranitelný vůči odmítnutí služby, způsobené chybou v Nat DNS. Zasláním speciálně vytvořený DNS pakety na portu TCP 53, vzdálený útočník by mohl zneužít tuto chybu zabezpečení, protože zařízení znovu.
reference:,
haneWIN DNS Server je zranitelný vůči útoku odmítnutí služby., Vzdálený útočník mohl poslat velké množství dat do portu 53 a způsobit selhání serveru.
reference:,,
pojmenované v ISC BIND 9.x (před 9.9.7-P2 a 9.10.x před 9.10.2.- P3) umožňuje vzdáleným útočníkům způsobit odmítnutí služby (DoS) prostřednictvím dotazů TKEY. Postavena paket může použít tuto chybu vyvolat VYŽADUJÍ selhání výrazu, což VÁZAT daemon opustit. Rekurzivní i autoritativní servery jsou zranitelné. Exploit nastane brzy v manipulaci paketů, před kontrolou vynucování ACLs nebo konfiguračních možností, které omezují / odepírají službu.,
Viz:
Tftpd32 je zranitelný vůči odmítnutí služby způsobené chybou při zpracování požadavků. Pokud je server DNS povolen, vzdálený útočník by mohl poslat speciálně vytvořený požadavek na port UDP 53, aby způsobil selhání serveru.
Reference:
TP-Link TL-WR886N 7.0 1.1.0 zařízení umožnit vzdálenému útočníkovi způsobit odmítnutí služby (Tlb Zatížení Výjimkou) přes vytvořený DNS pakety na port 53/udp.
reference:
Mikrotik RouterBOARD v6.39.2 a v6.40.,5 umožňuje neověřený vzdálený útočník způsobit odmítnutí služby pomocí připojení k portu TCP 53 a odesílání dat, který začíná s mnoha ‚\0‘ znaky, možná související s DNS.
reference:,
0