Picture_3

Рисунок 3. (Возврат)
Внедрение в Internet ложного сервера путем перехвата DNS-запроса от DNS-сервера: а) фаза ожидания атакующим DNS-запроса от DNS-сервера (для ускорения атакующий генерирует необходимый DNS-запрос); б) фаза передачи атакующим ложного DNS-ответа на DNS-сервер 1; в) кэш-таблица DNS-сервера содержит информацию о соответствии имени TOP.SECRET.COM IP-адресу хоста атакующего.

Поделитесь материалом с коллегами и друзьями