Рисунок 2. (Возврат)
Внедрение в Internet ложного сервера путем создания направленного "шторма"
ложных DNS-ответов на атакуемый хост: а) атакующий создает направленный
"шторм" ложных DNS-ответов на Хост 1; б) Хост 1 посылает DNS-запрос
и немедленно получает ложный DNS-ответ; в) фаза приема, воздействия и передачи
перехваченной информации на ложном сервере.