Рисунок 4. (Возврат)
Внедрение в Internet ложного сервера путем создания направленного "шторма"
ложных DNS-ответов на атакуемый DNS-сервер: а) атакующий создает направленный
"шторм" ложных DNS-ответов от имени одного из корневых DNS-серверов
и при этом провоцирует атакуемый DNS-сервер, посылая DNS-запрос; б) DNS-сервер
передает DNS-запрос на primary DNS-сервер и немедленно получает ложный
DNS-ответ от атакующего; в) кэш-таблица DNS-сервера содержит информацию
о соответствии имени TOP.SECRET.COM IP-адресу хоста атакующего.