Информационная безопасность. Макаренко С.И. - 219 стр.

UptoLike

Составители: 

219
Рис. 16.4 а - Фаза ожидания атакующим DNS-запроса (он находится на ХА1,
либо на ХА2)
Рис. 16.4 б - Фаза передачи атакующим ложного DNS-ответа
Рис. 16.4 в - Фаза приема, анализа, воздействия и передачи перехваченной
информации на ложном сервере
Рис. 16.4 - Функциональная схема ложного DNS-сервера
Рис. 16.4 а - Фаза ожидания атакующим DNS-запроса (он находится на ХА1,
                               либо на ХА2)




       Рис. 16.4 б - Фаза передачи атакующим ложного DNS-ответа




 Рис. 16.4 в - Фаза приема, анализа, воздействия и передачи перехваченной
                       информации на ложном сервере

         Рис. 16.4 - Функциональная схема ложного DNS-сервера




                                   219