Pravděpodobnost takového útoku je podle mne směšně malá, ale asi bylo potřeba to tady napsat, aby si třeba RDa uvědomil, o čem tady celou dobu básní.
Prosím? Spíš by stálo za to se zamyslet, v jakém případě (jaký typ útočníka proti jaké oběti) bude případně podobný útok provádět, a zda, čirou náhodou, v tom případě (s uvážením prostředků, které onen útočník má) nebude naopak směšně malá pravděpodobnost odhalení.
Ano, pokud rád věci komplikujete, můžete si zaregistrovat veřejné doménové jméno, které nadelegujete na autoritativní servery za firewallem. Takže k datům uvnitř dané zóny se dostanou jen resolvery, kterým to na firewallu povolíte. Pak bude fungovat i výše uvedená myšlenka s třetím resolverem. Ostatní resolvery totiž budou hlásit chybu SERVFAIL, což povede klienta ke zkoušení dalších resolverů až narazí na ten jeden povolený. Může to ale trvat poměrně dlouho.
K trochu konstruktivnější debatě bych spíš OPa odkázal na koncept split-DNS, což je dost běžně používaná věc, která samozřejmě má jak své klady, tak i zápory.
Ještě k argumentu "ale oni to stejně scanují podle IP" - to každopádně neplatí, pokud na té IP sedí něco, co má virtual servery podle jména. Když tam vleze scanner po IP, a server to na sebe nepráskne (např. podle ASN v certifikátu), tak je dost možné, že útok skončí u defaultní stránky nginxu a né u děravého Wordpressu, který jinak než přes znalost Host: mujtajnyblogiiseknakterynikdonetrefi.ja.cz není dostupný. (nerozporuji, že děravý Wordpress na internet nepatří, ostatně ani na Intranet. Ale bavme se racionálně.)