DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
niektóre trojany również korzystają z tego portu: ADM worm, Bonk (DoS) trojan, li0n, MscanWorm, MuSka52, Trojan.Szanowni Państwo.C (2005.05.12), W32.Spybot.ABDO (2005.12.10)
W32.Dasher.B (2005.12.16) – robak wykorzystujący zdalny exploit rozproszonego koordynatora transakcji MS (MS Security Bulletin).
nasłuchuje zdalnych poleceń na porcie 53/tcp. Łączy się z serwerem FTP na porcie 21211 / tcp. Skanuje systemy podatne na exploit na porcie 1025 / tcp.
Kerio Personal Firewall (KPF) 2.1.,4 ma domyślną regułę akceptowania przychodzących pakietów z DNS (UDP port 53), która pozwala zdalnym atakującym ominąć filtry zapory poprzez pakiety z portem źródłowym 53.
Referencje:
przepełnienie bufora oparte na stosie w funkcji dns_decode_reverse_name w dns_decode.c w dproxy-nexgen umożliwia zdalnym atakującym wykonanie dowolnego kodu poprzez wysłanie spreparowanego pakietu na port 53 / udp, co jest inną sprawą niż .
Referencje:
Siemens Gigaset SE461 WiMAX router 1.5-BL024.9.,6401, i ewentualnie inne wersje, umożliwia zdalnym atakującym spowodowanie odmowy usługi (ponowne uruchomienie urządzenia i utrata konfiguracji) poprzez połączenie z portem TCP 53, a następnie zamknięcie połączenia.
Referencje:
Cisco IOS jest podatny na odmowę usługi, spowodowaną błędem w NAT DNS. Wysyłając specjalnie przygotowane pakiety DNS do portu TCP 53, zdalny atakujący może wykorzystać tę lukę, aby spowodować przeładowanie urządzenia.
Referencje:,
serwer DNS haneWIN jest podatny na atak typu denial of service., Zdalny atakujący może wysłać dużą ilość danych na port 53 i spowodować awarię serwera.
Referencje:,,
wymienione w ISBN 9.x (przed 9.9.7-P2 i 9.10.x przed 9.10.2.-P3) umożliwia zdalnym atakującym wywołanie odmowy usługi (dos) za pomocą zapytań TKEY. Skonstruowany pakiet może użyć tej luki do wywołania błędu REQUIRE assertion, powodując zakończenie demona BIND. Zarówno serwery rekurencyjne, jak i autorytatywne są podatne na ataki. Exploit pojawia się na początku obsługi pakietów, przed sprawdzeniem wymuszających ACL lub opcji konfiguracyjnych, które ograniczają / blokują usługę.,
Patrz:
Tftpd32 jest podatny na odmowę usługi, spowodowaną błędem podczas przetwarzania żądań. Jeśli serwer DNS jest włączony, zdalny atakujący może wysłać specjalnie przygotowane żądanie do portu UDP 53, aby spowodować awarię serwera.
Referencje:
urządzenia TP-Link TL-WR886N 7.0 1.1.0 umożliwiają zdalnym atakującym wywołanie odmowy usługi (wyjątek obciążenia Tlb) poprzez pakiety DNS na port 53/udp.
Referencje:
MikroTik RouterBOARD v6.39.2 i v6.40.,5 pozwala nieautoryzowanemu zdalnemu atakującemu spowodować odmowę usługi poprzez połączenie z portem TCP 53 i wysłanie danych zaczynających się od wielu znaków „\0”, prawdopodobnie związanych z DNS.
Bibliografia:,