DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
jotkut troijalaiset käyttävät myös tätä porttia: ADM worm, Bonk (DoS) troijalainen, li0n, MscanWorm, MuSka52, troijalainen.Arvossa.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – mato, joka hyödyntää MS Distributed Transaction Coordinator Remote exploit (MS Security Bulletin ).
kuuntelee etäkäskyjä portissa 53 / tcp. Yhdistää FTP-palvelimeen port 21211 / tcp. Skannaa järjestelmät haavoittuvia hyödyntää portti 1025 / tcp.
Kerion Henkilökohtainen palomuuri (KPF) 2.1.,4 on oletuksena sääntö hyväksyä saapuvat paketit DNS (UDP-portti 53), joka mahdollistaa kauko hyökkääjän ohittaa palomuurin suodattimien kautta paketteja lähde-portti 53.
viitteet:
Pinopohjaisen puskurin ylivuoto dns_decode_reverse_name-funktiossa dns_decodessa.c dproxy-nexgen mahdollistaa kauko hyökkääjän suorittaa mielivaltaisen koodin lähettämällä muotoillun paketin porttiin 53/udp, eri asia kuin .
viitteet:
Siemens Gigaset SE461 WiMAX router 1,5-BL024.9.,6401 ja mahdollisesti muut versiot mahdollistavat etähyökkääjien aiheuttavan palvelunestohyökkäyksen (laitteen uudelleenkäynnistys ja konfiguraation menetys) liittämällä TCP-porttiin 53 ja sulkemalla sitten yhteyden.
viitteet:
Cisco IOS on haavoittuvainen palvelunestohyökkäykselle, jonka aiheuttaa virhe DNS: n NAT: ssä. Lähettämällä erikoisvalmisteisia DNS-paketteja TCP-porttiin 53 Etähyökkääjä voisi hyödyntää tätä haavoittuvuutta aiheuttaakseen laitteen uudelleenlatauksen.
viitteet:,
haneWIN DNS-palvelin on haavoittuvainen palvelunestohyökkäykselle., Etähyökkääjä voisi lähettää suuren määrän dataa port 53: een ja aiheuttaa palvelimen kaatumisen.
viitteet:,
nimetty ISC-sidoksessa 9.x (ennen 9.9.7-P2 ja 9.10.x ennen 9.10.2.-P3) sallii etähyökkääjien aiheuttaa palvelunestohyökkäyksiä (dos) TKEY-kyselyjen kautta. Rakennettu paketti voi käyttää tätä haavoittuvuutta laukaista vaatia väite vika, jolloin sitoa daemon poistua. Sekä rekursiiviset että arvovaltaiset palvelimet ovat haavoittuvia. Hyödyntäminen tapahtuu varhaisessa vaiheessa paketin käsittelyssä, ennen tarkastuksia, joilla valvotaan ACL-tai konfigurointivaihtoehtoja, jotka rajoittavat / kieltävät palvelun.,
Katso:
Tftpd32 on altis denial of service, aiheuttama virhe käsiteltäessä pyyntöjä. Jos DNS-palvelin on käytössä, etähyökkääjä voi lähettää UDP-porttiin 53 erikoisvalmisteisen pyynnön, joka aiheuttaa palvelimen kaatumisen.
viitteet:
TP-Link TL-WR886N 7.0 1.1.0 laitteet mahdollistavat etähyökkääjien aiheuttavan palvelunestohyökkäyksen (Tlb Load Exception) kautta Muotoillun DNS-paketteja porttiin 53/udp.
viitteet:
MikroTik RouterBOARD v6. 39.2 ja v6.40.,5 mahdollistaa sen, että todentamaton etähyökkääjä voi aiheuttaa palveluneston yhteyden TCP-porttiin 53 ja lähettää tietoja, että alkaa monet ’\0’ merkkiä, mahdollisesti liittyviä DNS.
viitteet:,
0