DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,nogle trojanere bruger også denne port: ADM wormorm, Bonk (DoS) trojan, li0n, Mscan .orm, MuSka52, Trojan.Agtelse.K (2005.05.12), W32.Spybot.ABDO (2005.12.10).
3232.Dasher.B (2005.12.16) – en orm, der udnytter MS dtc (Distributed Transaction Coordinator Remote exploit (MS Security Bulletin ).
lytter efter fjernkommandoer på port 53/TCP. Opretter forbindelse til en FTP-server på port 21211/TCP. Scanner Efter systemer sårbare over for udnytte på port 1025 / TCP.
Kerio Personal fire .all (KPF) 2.1.,4 har en standardregel til at acceptere indgående pakker fra DNS (UDP-port 53), som gør det muligt for fjernangribere at omgå fire .allfiltrene via pakker med en kildeport på 53.
referencer:
stakbaseret bufferoverløb i funktionen dns_decode_reverse_name i dns_decode.c i DPRO .y-ne .gen gør det muligt for fjernangribere at udføre vilkårlig kode ved at sende en fabrikeret pakke til port 53/UDP, et andet problem end .
referencer:
Siemens Gigaset SE461 .ima.router 1.5-BL024.9.,6401, og muligvis andre versioner, gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (genstart af enheden og tab af konfiguration) ved at oprette forbindelse til TCP port 53 og derefter lukke forbindelsen.
referencer:
Cisco IOS er sårbar over for et lammelsesangreb, forårsaget af en fejl i NAT af DNS. Ved at sende specielt fremstillede DNS-pakker til TCP port 53, kunne en fjernangriber udnytte denne sårbarhed for at få enheden til at genindlæse.
referencer:,
hane .in DNS-Server er sårbar over for et lammelsesangreb., En fjernangriber kunne sende en stor mængde data til port 53 og få serveren til at gå ned.
referencer:,,
navngivet i ISC BIND 9.9 (Før 9.9.7-P2 og 9.10.before før 9.10.2.- P3) gjorde det muligt for fjernangribere at forårsage lammelsesangreb (dos) via TKEY-forespørgsler. En konstrueret pakke kan bruge denne sårbarhed til at udløse et krav til påstandefejl, hvilket får BIND-dæmonen til at afslutte. Både rekursive og autoritative servere er sårbare. Udnyttelsen sker tidligt i pakkehåndteringen, før kontrol håndhæver ACL ‘ ER eller konfigurationsindstillinger, der begrænser/nægter service.,
Se:
Tftpd32 er sårbar over for et lammelsesangreb (denial of service), forårsaget af en fejl under behandling af anmodninger. Hvis DNS-serveren er aktiveret, kan en fjernangriber sende en specielt udformet anmodning til UDP-port 53 for at få serveren til at gå ned.
referencer:
TP-Link TL-.r886n 7.0 1.1.0 enheder tillader fjernangribere at forårsage et lammelsesangreb (Tlb Load e .ception) via fabrikerede DNS-pakker til port 53/UDP.
referencer:
MikroTik RouterBOARD v6.39.2 og v6.40.,5 gjorde det muligt for en ikke-godkendt fjernangriber at forårsage et lammelsesangreb, ved at forbinde til TCP port 53 og sende data, der begynder med mange ‘\0’ – tegn, muligvis relateret til DNS.
referencer:,