DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,alguns troianos também usam esta porta: worm ADM, trojan Bonk (DoS), li0n, MscanWorm, MuSka52, Trojan.Estima.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – um worm que explora o coordenador de operações distribuídas dos Estados-Membros, o Remote exploit (boletim de segurança dos Estados-Membros).
escuta comandos remotos na porta 53/tcp. Liga-se a um servidor FTP na porta 21211/tcp. Procura por sistemas vulneráveis à exploração no porto 1025/tcp.
Kerio Personal Firewall (KPF) 2.1.,4 tem uma regra padrão para aceitar pacotes recebidos de DNS (UDP port 53), que permite que os atacantes remotos contornem os filtros de firewall através de pacotes com um porto de origem de 53.
References:
Stack-based buffer overflow in the dns_ decode_reverse_name function in dns_ decode.c in dproxy-nexgen allows remote attackers to execute arbitrary code by sending a crafted packet to port 53 / udp, a different issue than .
References:
Siemens Gigaset SE461 WiMAX router 1.5-BL024. 9.,6401, e possivelmente outras versões, permite que os atacantes remotos causem uma negação de serviço (reinicialização do dispositivo e perda de configuração), conectando-se à porta tcp 53, em seguida, fechando a conexão.
References:
Cisco IOS is vulnerable to a denial of service, caused by an error in NAT of DNS. Ao enviar pacotes DNS especialmente trabalhados para a porta tcp 53, um atacante remoto poderia explorar esta vulnerabilidade para fazer com que o dispositivo recarregue.
References:,
haneWIN DNS Server is vulnerable to a denial of service attack., Um atacante remoto poderia enviar uma grande quantidade de dados para a porta 53 e fazer com que o servidor se despenhasse.
References:,,
named in ISC BIND 9.x (Antes de 9.9.7-P2 e 9.10.x Antes de 9.10.2.-P3) permite que os atacantes remotos causem negação de serviço (DoS) através de consultas TKEY. Um pacote construído pode usar esta vulnerabilidade para despoletar uma falha de assertividade, fazendo com que o DAEMON BIND saia. Ambos servidores recursivos e autoritários são vulneráveis. A exploração ocorre no início do tratamento de pacotes, antes de verificar a aplicação de ACLs ou opções de configuração que limitam/negam o serviço.,Tftpd32 is vulnerable to a denial of service, caused by an error when processing requests. Se o servidor DNS estiver ativado, um atacante remoto pode enviar um pedido especialmente feito para a porta UDP 53 para fazer com que o servidor caia.
References:
TP-Link TL-WR886N 7.0 1.1.0 devices allow remote attackers to cause a denial of service (TLB Load Exception) via crafted DNS packets to port 53/udp.
referências: MikroTik RouterBOARD v6. 39. 2 and v6. 40.,5 permite que um atacante remoto não autenticado cause uma negação de serviço, conectando-se à porta tcp 53 e enviando dados que começa com muitos caracteres ‘\0’, possivelmente relacionados com DNS.
referências:,