Če bi rad kdo prebral malo več o takšnih tipih napadov naj prebere http://securitytnt.com/dns-amplification-attack/ (cca 5 minut), video https://www.youtube.com/watch?v=xR_lHN8wKHA (DNS amplification se začne ob 6:20, traja pa kako minuto), za tiste ki želijo pa vedeti vse in še več, pa priporočam video na naslovu https://www.youtube.com/watch?v=-mBzpMeiqec (začne se nekje pri 14:00, traja pa vsaj kake pol ure).V zadnjem času opažamo porast t.i. DNS DDoS ojačitvenih (amplification) napadov, pri katerem se za napadanje tujih sistemov izrablja odprte rekurzivne DNS strežnike in pomanjkljivost protokola UDP. Napade smo zaznali na nekaterih tipih usmerjevalnikov s 'po meri' nameščeno programsko opremo (OpenWRT, pfsense, ...), s programsko opremo Dnsmasq, kot tudi na nezaščitenih ISC BIND ter Unbound DNS strežnikih.
Tako lahko tuji sistemi, ki imajo možnost pošiljati omrežne paketke pod potvorjenimi IP naslovi (t.i. IP spoofing), pošiljajo DNS zahtevke na odprte rekurzivne strežnike z IP naslovom napadenega sistema.
Odprti rekurzivni strežnik, zaradi pomanjkljivosti protokola UDP, na prejeto zahtevo odgovori na nepravi potvorjen IP naslov, t.j. IP naslov napadenega sistema. Ker je odgovor DNS strežnika večji od vprašanja govorimo v tem primeru o ojačitvenem napadu, t.i. DNS amplification attack.
Vse naročnike, ki imajo rekurzivni DNS strežnik (bodisi kot lasten servis ali del usmerjevalnika) pozivamo, da onemogočijo funkcijo rekurzivnega DNS ali jo omejijo na zaprt/omejen nabor IP naslovov (ponavadi gre za lokalno omrežje).
Skripta za testiranje odprtih DNS razreševalnih strežnikov se nahaja na naslovu http://www.rula.net/dnscheck.php