Ya muy bien respondido en la pila de seguridad.
Para amplificar un ataque de DNS, cada solicitud de DNS se puede enviar utilizando la extensión de protocolo DNS EDNS0, que permite mensajes DNS grandes, o utilizando la función criptográfica de la extensión de seguridad DNS (DNSSEC) para aumentar el tamaño del mensaje. También se pueden utilizar consultas falsas del tipo "CUALQUIERA", que devuelve toda la información conocida sobre una zona DNS en una sola solicitud.
Fuente
Ese argumento "CUALQUIERA" es lo que hace que este tipo de ataque sea útil para los actores nefastos, significa que por cada 1 byte que envía, el objetivo recibe aproximadamente 6-8 bytes. Esto transforma un atacante de 100Mb en un atacante de 800Mb.
No es estrictamente relevante, pero vale la pena señalar que un ataque similar con NTP puede producir un factor de amplificación 600 + X, mucho más peligroso que 8X.