DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
algunos troyanos también usan este puerto: ADM worm, Bonk (dos) trojan, li0n, MscanWorm, MuSka52, Trojan.Estima.C (2005.05.12), W32.Espía.ABDO (2005.12.10).W32.Dasher.B (2005.12.16) – un gusano que explota el MS Distributed Transaction Coordinator exploit remoto (MS Security Bulletin ).
escucha comandos remotos en el puerto 53 / tcp. Se conecta a un servidor FTP en el puerto 21211 / tcp. Busca sistemas vulnerables al exploit en el puerto 1025 / tcp.Kerio Personal Firewall (KPF) 2.1.,4 tiene una regla predeterminada para aceptar paquetes entrantes de DNS (puerto UDP 53), que permite a los atacantes remotos omitir los filtros del firewall a través de paquetes con un puerto de origen de 53.referencias: desbordamiento de búfer basado en Pila en la función dns_decode_reverse_name en dns_decode.c En dproxy-nexgen permite a los atacantes remotos ejecutar código arbitrario enviando un paquete diseñado al puerto 53 / udp, un problema diferente .referencias: Siemens Gigaset se461 WiMAX router 1.5-BL024.9.,6401, y posiblemente otras versiones, permite a los atacantes remotos causar una denegación de servicio (reinicio del dispositivo y pérdida de configuración) al conectarse al puerto TCP 53 y luego cerrar la conexión.referencias: Cisco IOS es vulnerable a una denegación de servicio, causada por un error en NAT de DNS. Al enviar paquetes DNS especialmente diseñados al puerto TCP 53, Un atacante remoto podría explotar esta vulnerabilidad para hacer que el dispositivo se vuelva a cargar.Referencias:, el servidor DNS de haneWIN es vulnerable a un ataque de denegación de servicio., Un atacante remoto podría enviar una gran cantidad de datos al puerto 53 y causar que el servidor se bloquee.
References:,,
named in ISC BIND 9.x (antes de 9.9.7-P2 y 9.10.x antes de 9.10.2.- P3) permite a los atacantes remotos causar denegación de servicio (DoS) a través de consultas TKEY. Un paquete construido puede usar esta vulnerabilidad para desencadenar un error de aserción REQUIRE, causando que el demonio BIND salga. Tanto los servidores recursivos como los autorizados son vulnerables. El exploit se produce al principio de la gestión de paquetes, Antes de comprobar la aplicación de ACL u opciones de configuración que limitan/deniegan el servicio.,
vea:
Tftpd32 es vulnerable a una denegación de servicio, causada por un error al procesar solicitudes. Si el servidor DNS está habilitado, un atacante remoto podría enviar una solicitud especialmente diseñada al puerto UDP 53 para que el servidor se bloquee.
referencias:
TP-Link TL-WR886N 7.0 1.1.0 los dispositivos permiten a los atacantes remotos causar una denegación de servicio (excepción de carga Tlb) a través de paquetes DNS diseñados al puerto 53/udp.
Referencias:
MikroTik RouterBOARD v6.39.2 y v6.40.,5 permite que un atacante remoto no autenticado cause una denegación de servicio al conectarse al puerto TCP 53 y enviar datos que comienzan con muchos caracteres ‘\0’, posiblemente relacionados con DNS.referencias:,