Рисунок 3. (Возврат)
Внедрение в Internet ложного сервера путем перехвата DNS-запроса от DNS-сервера:
а) фаза ожидания атакующим DNS-запроса от DNS-сервера (для ускорения атакующий
генерирует необходимый DNS-запрос); б) фаза передачи атакующим ложного
DNS-ответа на DNS-сервер 1; в) кэш-таблица DNS-сервера содержит информацию
о соответствии имени TOP.SECRET.COM IP-адресу хоста атакующего.