Článek je myslím dobře napsaný a čtivý, ale chybí mu to nejdůležitější. Dan Kaminsky totiž přišel na to, jak přepsat cache DNS serveru a tím útok zrealizovat kdykoliv se útočníkovi zachce. Jinak by útočník musel čekat na to, než vyprší TTL, které ani nemusí znát.
Princip útoku spočívá v tom, že se zeptám na nějaký náhodný neexistující záznam a v odpovědi pošlu také AUTHORITY
a ADDITIONAL
sekci, ve které uvedu IP adresu serveru, který chci podvrhnout. Podrobně to je popsané v článku na .blog.