Não.
Em um ataque de envenenamento de cache, o invasor falsifica uma resposta do verdadeiro servidor de nomes. Uma resposta forjada que envenena com sucesso o cache de um recursor tem o IP de origem correto, as informações corretas sobre a porta e o ID de consulta correto - o dispositivo NAT encaminhará esse pacote para o servidor.
A aleatoriedade da porta de origem no dispositivo NAT (em vez de cada consulta vir apenas do UDP 53) forneceria alguma complexidade adicional para um invasor superar, mas em um ataque no qual você está forçando a conversão do NAT a permanecer no local com consultas constantes, a tradução permanecerá no lugar - a porta de origem só precisaria ser adivinhada uma vez, em vez de para cada consulta única.
A randomização da porta de origem no processo de DNS do recursor é praticamente uma necessidade de proteção semi-decente contra esse ataque.