DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,sommige trojans gebruiken ook deze poort: ADM worm, Bonk (DoS) trojan, li0n, Mscanworm, MuSka52, Trojan.Gewaardeerd.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – een worm die de MS Distributed Transaction Coordinator Remote exploit exploiteert (MS Security Bulletin).
luistert naar externe commando ‘ s op poort 53/tcp. Maakt verbinding met een FTP-server op poort 21211/tcp. Scans voor systemen die kwetsbaar zijn voor de exploit op poort 1025 / tcp.Kerio Personal Firewall (KPF) 2.1.,4 heeft een standaardregel om inkomende pakketten van DNS (UDP-poort 53) te accepteren, waardoor externe aanvallers de firewallfilters kunnen omzeilen via pakketten met een bronpoort van 53.
referenties:
stack-based buffer overflow in de dns_decode_reverse_name functie in dns_decode.c in dproxy-nexgen laat externe aanvallers willekeurige code uit te voeren door het verzenden van een vervaardigd pakket naar poort 53/udp, een ander probleem dan .
referentie:
Siemens Gigaset SE461 WiMAX router 1.5-BL024.9.,6401, en eventueel andere versies, staat externe aanvallers toe om een denial of service te veroorzaken (herstart van het apparaat en verlies van de configuratie) door verbinding te maken met tcp-poort 53, en vervolgens de verbinding te sluiten.
referenties:
Cisco IOS is kwetsbaar voor een denial of service, veroorzaakt door een fout in NAT van DNS. Door speciaal vervaardigde DNS-pakketten naar tcp-poort 53 te verzenden, kan een externe aanvaller deze kwetsbaarheid benutten om het apparaat te herladen.
referenties:,
haneWIN DNS-Server is kwetsbaar voor een denial of service-aanval., Een externe aanvaller kan een grote hoeveelheid gegevens naar poort 53 sturen en ervoor zorgen dat de server crasht.
referenties:,,
genoemd in ISC BIND 9.x (voor 9.9.7-P2 en 9.10.x vóór 9.10.2.- P3) laat externe aanvallers denial of service (DoS) veroorzaken via TKey queries. Een geconstrueerd pakket kan deze kwetsbaarheid gebruiken om een REQUIRE assertion-fout te activeren, waardoor de BIND-daemon wordt afgesloten. Zowel recursieve als gezaghebbende servers zijn kwetsbaar. De exploit gebeurt vroeg in de pakketafhandeling, voordat controles afdwingen ACL ‘ s of configuratie-opties die beperken/weigeren service.,
zie:
Tftpd32 is kwetsbaar voor een denial of service, veroorzaakt door een fout bij het verwerken van verzoeken. Als de DNS-server is ingeschakeld, kan een externe aanvaller een speciaal ontworpen verzoek naar UDP-poort 53 sturen om de server te laten crashen.
referenties:
TP-Link TL-WR886N 7.0 1.1.0 apparaten staan toe dat externe aanvallers een denial of service (Tlb Load Exception) veroorzaken via DNS-pakketten naar poort 53/udp.
referenties:
MikroTik RouterBOARD v6.39.2 en v6.40.,5 staat een niet-geverifieerde externe aanvaller toe om een denial of service te veroorzaken door verbinding te maken met tcp-poort 53 en gegevens te verzenden die beginnen met veel ‘\0’ – tekens, mogelijk gerelateerd aan DNS.
referenties:,