Una opción es el envenenamiento de la memoria caché de DNS: comprometer un servidor DNS y cambiar las entradas allí (haciendo que security.stackexchange.com apunte a la IP utilizada por facebook.com). Los clientes de este servidor y otros servidores DNS, que almacenan en caché la información del servidor comprometido, almacenarán en caché la entrada incorrecta y redirigirán a sus usuarios a facebook.com. Pero si los dominios están protegidos por DNSSEC, lo más probable es que este ataque no tenga éxito.
Otra opción es el secuestro de DNS: forzar a un cliente a usar su servidor DNS malicioso en lugar de uno genuino. Hecho mediante la manipulación de la configuración TCP / IP del host de la víctima.
Probablemente, no hace falta decir que hacer algo de esto es ingresar al territorio de sombrero negro (o, al menos, de sombrero gris) ya que es necesario atacar a servidores / clientes vulnerables.
Algunos blogs sobre vectores de ataques relacionados con DNS, si eso es lo que te interesa:
enlace
enlace