Un'opzione è l'avvelenamento della cache DNS - compromettendo un server DNS e modificando le voci (facendo in modo che security.stackexchange.com punti all'IP usato da facebook.com). I client di questo server e di altri server DNS, che memorizzano nella cache le informazioni dal server che hai compromesso, memorizzeranno nella cache la voce errata e reindirizzeranno i suoi utenti su facebook.com. Ma se i domini sono protetti da DNSSEC, questo attacco sarebbe probabilmente fallito.
Un'altra opzione è il dirottamento DNS: forzare un client a utilizzare il server DNS malevolo invece di un vero e proprio. Fatto manipolando le impostazioni TCP / IP dell'host della vittima.
Probabilmente non c'è bisogno di dire che fare tutto questo è entrare nel territorio del black-hat (o almeno del cappello grigio) dato che è necessario attaccare server / client vulnerabili.
Alcuni blog sui vettori di attacchi relativi al DNS, se questo era ciò che ti interessa:
link
link