, dns tunneler arbejde på et allerede afsløret computer med indkodning af små mængder af data i en ondsindet dns navn.de kompromitteret computer kan udføre en dns lookup på ondsindede domænenavn og /eller anvendelse af dns - server kontrolleres af gerningsmanden.når dns anmodninger fra kompromitteret computer til modtageren dns - server eller anordning, han kan enten log, at data til senere anvendelse og /eller sende en lille mængde data tilbage til kompromitteret computer i dns svar.den dns reaktion kunne være en kommando for kompromitteret computer til at udføre.denne udveksling kan tunnel, en lille mængde data ud af et net, der indirekte kommunikation mellem to computere på internettet.,, forsvaret mod angreb ved hjælp af dns tunneller skal påvise anormale dns trafik.dette kan gøres ved at overvåge dns logbøger eller ved at overvåge nettets direkte brug af et værktøj.den oprindelige dns - server kan også være konfigureret til at logge dns lookup anmodninger, og de stammer kan overvåges efter f.eks. en lang række dns anmodninger fra et endepunkt, eller et stort antal dns anmodninger, der måtte blive fremsendt.den samme analyse kan også udføres af netværk til overvågning af trafikken,.,, organisationer kan tage sig af arbejdet i hus med dns sikkerhed værktøjer eller outsource til dns leverandører såsom neustar inc., opendns og modtagelige netværk - - det kan udføre analyser på enterprise dns trafik - og potentielt kan blokere eller blackhole den dns lookup, der sendes til ondsindet dns - server.,,,