DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
Unele troieni, de asemenea, folosi acest port: ADM worm, Bonk (DoS) trojan, li0n, MscanWorm, MuSka52, Trojan.Stimați.C (2005.05.12), W32.Spion.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – un vierme care exploatează ms Distributed Transaction Coordinator Remote exploit (MS Security Bulletin).
ascultă comenzile de la distanță de pe portul 53 / tcp. Se conectează la un server FTP pe portul 21211/tcp. Scanează pentru sistemele vulnerabile la exploit pe portul 1025 / tcp.
Kerio Personal Firewall (KPF) 2.1.,4 are o regulă implicită pentru a accepta pachetele primite de la DNS (portul UDP 53), care permite atacatorilor de la distanță să ocolească filtrele firewall prin pachete cu un port sursă de 53.
referințe:
preaplin tampon bazat pe stivă în funcția dns_decode_reverse_name în dns_decode.c în dproxy-nexgen permite atacatorilor de la distanță pentru a executa cod arbitrar prin trimiterea unui pachet artizanale la portul 53/udp, o problemă diferită de .
referințe:
Siemens Gigaset se461 WiMAX router 1.5-BL024.9.,6401 și, eventual, alte versiuni, permite atacatorilor de la distanță să provoace o negare a serviciului (repornirea dispozitivului și pierderea configurației) prin conectarea la portul TCP 53, apoi închiderea conexiunii.
referințe:
Cisco IOS este vulnerabil la o negare a serviciului, cauzată de o eroare în nat de DNS. Prin trimiterea pachetelor DNS special create la portul TCP 53, un atacator de la distanță ar putea exploata această vulnerabilitate pentru a provoca reîncărcarea dispozitivului.
referințe:,
serverul DNS haneWIN este vulnerabil la un atac de refuz al serviciului., Un atacator de la distanță ar putea trimite o cantitate mare de date către portul 53 și ar putea cauza blocarea serverului.
referințe:,,
numit în ISC BIND 9.x (înainte de 9.9.7-P2 și 9.10.x înainte de 9.10.2.- P3) permite atacatorilor de la distanță să provoace denial of service (DoS) prin interogări TKEY. Un pachet construit poate folosi această vulnerabilitate pentru a declanșa un eșec require afirmation, determinând ieșirea demonului BIND. Atât serverele recursive, cât și cele autoritare sunt vulnerabile. Exploit-ul are loc la începutul manipulării pachetelor, înainte de a verifica aplicarea ACL-urilor sau a opțiunilor de configurare care limitează/refuză serviciul.,Tftpd32 este vulnerabil la o negare a serviciului, cauzată de o eroare la procesarea cererilor. Dacă serverul DNS este activat, un atacator de la distanță ar putea trimite o solicitare special creată către portul UDP 53 pentru a provoca blocarea serverului.
referințe:
dispozitivele TP-Link TL-WR886N 7.0 1.1.0 permit atacatorilor de la distanță să provoace o refuzare a serviciului (excepție de încărcare Tlb) prin pachetele DNS artizanale la portul 53/udp.
referințe:
Mikrotik RouterBOARD v6.39.2 și v6. 40.,5 permite unui atacator de la distanță neauthenticat să provoace o negare a serviciului prin conectarea la portul TCP 53 și trimiterea de date care încep cu multe caractere „\0”, eventual legate de DNS.
referințe:,
0