DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
Några trojaner också använda denna port: ADM mask, Bonk (DoS) trojan, li0n, MscanWorm, MuSka52, Trojan.Aktning.C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – en mask som utnyttjar MS Distributed Transaction Coordinator fjärråtkomst (MS Security Bulletin ).
lyssnar på fjärrkommandon på port 53/TCP. Ansluter till en FTP-server på port 21211/tcp. Söker efter system som är sårbara för exploatering på port 1025 / TCP.
Kerio personal Firewall (KPF) 2.1.,4 har en standardregel för att acceptera inkommande paket från DNS (UDP-port 53), vilket gör det möjligt för fjärrangripare att kringgå brandväggsfiltren via paket med en källport på 53.
referenser:
stackbaserat buffertspill i dns_decode_reverse_name-funktionen i dns_decode.C i dproxy-nexgen tillåter fjärrangripare att exekvera godtycklig kod genom att skicka ett skapat paket till port 53 / udp, ett annat problem än .
Referens:
Siemens Gigaset SE461 WiMAX router 1.5-BL024.9.,6401, och eventuellt andra versioner, tillåter fjärrangripare att orsaka överbelastning (omstart av enheten och förlust av konfiguration) genom att ansluta till TCP-port 53 och sedan stänga anslutningen.
referenser:
Cisco IOS är sårbar för en överbelastning, orsakad av ett fel i NAT av DNS. Genom att skicka specialskrivna DNS-paket till TCP-port 53 kunde en fjärrangripare utnyttja denna sårbarhet för att få enheten att ladda om.
referenser:,
haneWIN DNS-Server är sårbar för en överbelastningsattack., En fjärrangripare kan skicka en stor mängd data till port 53 och få servern att krascha.
referenser:,,
namnges i ISC BIND 9.x (före 9.9.7-P2 och 9.10.x före 9.10.2.- P3) tillåter fjärrangripare att orsaka överbelastning (DoS) via tkey-frågor. Ett konstruerat paket kan använda denna sårbarhet för att utlösa ett KRAVFEL, vilket gör att BIND-demonen går ut. Både rekursiva och auktoritativa servrar är sårbara. Exploateringen sker tidigt i pakethanteringen, innan kontroller genomdriva ACLs eller konfigurationsalternativ som begränsar / neka tjänsten.,
se:
Tftpd32 är sårbar för överbelastning, orsakad av ett fel vid behandling av begäranden. Om DNS-servern är aktiverad kan en fjärrangripare skicka en specialskriven förfrågan till UDP-port 53 för att få servern att krascha.
Referens:
TP-Link TL-WR886N 7.0 1.1.0 enheter som gör det möjligt för angripare utifrån att orsaka en överbelastning (Tlb Last Undantag) med hjälp av specialskrivna DNS-paket till port 53/udp.
referenser:
MikroTik RouterBOARD v6.39.2 och v6. 40.,5 tillåter en oautentiserad fjärrangripare att orsaka en överbelastning genom att ansluta till TCP-port 53 och skicka data som börjar med många\0-tecken, eventuellt relaterade till DNS.
referenser:,