DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
일부 트로이 목마는 ADM 웜,Bonk(DoS)트로이 목마,li0n,MscanWorm,MuSka52,트로이 목마도이 포트를 사용합니다.에스템.기음(2005.05.12),W32.스파이 봇.압도(2005.12.10).
W32.대셔.B(2005.12.16)-MS 분산 트랜잭션 코디네이터 원격 익스플로잇(MS Security Bulletin)을 악용하는 웜입니다.
포트 53/tcp 에서 원격 명령을 수신합니다. 포트 21211/tcp 의 FTP 서버에 연결합니다. 포트 1025/tcp 에서 익스플로잇에 취약한 시스템을 검색합니다.
Kerio 개인 방화벽(KPF)2.1.,4 는 기본 규칙을 받아들이 들어오는 패킷에서 DNS(UDP port53),할 수 있는 원격 서버를 우회하는 방화벽 필터를 통해 패킷 소스 port53.
참조:
Dns_decode 의 Dns_decode_reverse_name 함수의 스택 기반 버퍼 오버플로.dproxy-nexgen 의 c 를 사용하면 원격 공격자가 제작 된 패킷을 포트 53/udp 와 다른 문제로 전송하여 임의의 코드를 실행할 수 있습니다.
참조:
지멘스 Gigaset SE461 와이맥스 라우터 1.5-BL024.9.,6401,그리고 아마도 다른 버전할 수 있습 공격하는 원인 서비스 거부(장치를 다시 시작하고의 손실로 구성)에 연결하여 TCP port53,다음 연결을 닫.
참고 문헌:
CISCO IOS 는 DNS 의 nat 오류로 인해 서비스 거부에 취약합니다. 특수하게 조작 된 DNS 패킷을 tcp 포트 53 으로 보내면 원격 공격자가이 취약점을 악용하여 장치가 다시로드 될 수 있습니다.
참고 문헌:,
haneWIN DNS 서버는 서비스 거부 공격에 취약합니다., 원격 공격자는 포트 53 에 많은 양의 데이터를 보내 서버가 충돌 할 수 있습니다.
참고 문헌:,,
ISC BIND9 에 이름이 지정되었습니다.x(9.9.7-P2 및 9.10 이전.9.10.2 전에 엑스.-P3)원격 공격자가 tkey 쿼리를 통해 서비스 거부(dos)를 일으킬 수 있습니다. 구성된 패킷은이 취약점을 사용하여 요구 어설 션 실패를 트리거하여 바인드 데몬을 종료 할 수 있습니다. 재귀 서버와 권위있는 서버 모두 취약합니다. 악용은 패킷 처리 초기에 acl 또는 서비스를 제한/거부하는 구성 옵션을 적용하기 전에 발생합니다.,
참조:
tftpd32 는 요청을 처리 할 때 오류로 인해 서비스 거부에 취약합니다. DNS 서버가 활성화 된 경우 원격 공격자는 udp 포트 53 에 특수하게 조작 된 요청을 보내 서버가 충돌 할 수 있습니다.
참조:
TP-Link TL-WR886N7.0 1.1.0 장치는 공격의 원인 서비스 거부(Tlb 부하 제외)를 통해 만들어진 DNS 패킷을 포 53/udp.
참고 문헌:
MikroTik RouterBOARD v6.39.2 및 v6.40.,5 는 인증되지 않은 원격 공격자가 TCP 포트 53 에 연결하고 DNS 와 관련된 많은’\0’문자로 시작하는 데이터를 전송하여 서비스 거부를 유발할 수 있습니다.
참고 문헌:,