Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Contoh serangan DDoS

Mode fokus
Contoh serangan DDoS - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS Shield Advanced memberikan perlindungan yang diperluas terhadap berbagai jenis serangan.

Daftar berikut menjelaskan beberapa jenis serangan umum:

Serangan refleksi User Datagram Protocol (UDP)

Dalam serangan refleksi UDP, penyerang dapat menipu sumber permintaan dan menggunakan UDP untuk mendapatkan respons besar dari server. Lalu lintas jaringan tambahan yang diarahkan ke alamat IP palsu dan diserang dapat memperlambat server yang ditargetkan dan mencegah pengguna akhir yang sah mengakses sumber daya yang dibutuhkan.

Banjir TCP SYN

Tujuan dari serangan banjir TCP SYN adalah untuk menghabiskan sumber daya yang tersedia dari sistem dengan meninggalkan koneksi dalam keadaan setengah terbuka. Ketika pengguna terhubung ke layanan TCP seperti server web, klien mengirimkan paket TCP SYN. Server mengembalikan pengakuan, dan klien mengembalikan pengakuannya sendiri, menyelesaikan jabat tangan tiga arah. Dalam banjir TCP SYN, pengakuan ketiga tidak pernah dikembalikan, dan server dibiarkan menunggu respons. Ini dapat mencegah pengguna lain terhubung ke server.

Banjir kueri DNS

Dalam banjir kueri DNS, penyerang menggunakan beberapa kueri DNS untuk menghabiskan sumber daya server DNS. AWS Shield Advanced dapat membantu memberikan perlindungan terhadap serangan banjir kueri DNS pada server DNS Route 53.

Serangan banjir/cache-busting HTTP (lapisan 7)

Dengan banjir HTTP, termasuk GET dan POST banjir, penyerang mengirimkan beberapa permintaan HTTP yang tampaknya berasal dari pengguna nyata aplikasi web. Serangan penghilang cache adalah jenis banjir HTTP yang menggunakan variasi dalam string kueri permintaan HTTP yang mencegah penggunaan konten cache yang terletak di tepi dan memaksa konten untuk disajikan dari server web asal, menyebabkan ketegangan tambahan dan berpotensi merusak pada server web asal.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.