本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
DDoS 攻擊的例子
AWS Shield Advanced 針對多種類型的攻擊提供擴充保護。
下列清單說明一些常見的攻擊類型:
- 使用者資料包通訊協定 (UDP) 反射攻擊
-
在 UDP 反射攻擊中,攻擊者可偽造請求的源並使用 UDP 從服務器引起大量響應。導向詐騙性、受攻擊 IP 位址的額外網路流量可能會降低目標伺服器的速度,並防止合法使用者存取所需的資源。
- 同步洪水
-
TCP SYN 洪水攻擊的目的是讓連線處於半開啟狀態,藉此耗盡系統的可用資源。當用戶連接到 TCP 服務,如 Web 服務器,客戶端發送一個 TCP SYN 數據包。伺服器會傳回確認,而用戶端會傳回自己的確認,完成三向交握。在 TCP SYN 洪水中,永遠不會返回第三個確認,並且服務器等待響應。這可防止其他使用者連線到該伺服器上。
- DNS 查詢泛洪
-
在 DNS 查詢氾濫中,攻擊者會使用多個 DNS 查詢來耗盡 DNS 伺服器的資源。 AWS Shield Advanced 可協助針對 Route 53 DNS 伺服器上的 DNS 查詢洪水攻擊提供保護。
- HTTP 洪水/cache-busting (layer 7) 攻擊
-
使用 HTTP 洪水 (包括
GET
和POST
洪水) 時,攻擊者會傳送多個看似來自 Web 應用程式真實使用者的 HTTP 要求。Cache-busting 攻擊也是一種 HTTP 洪水的類型,使用 HTTP 請求的查詢字串的變體防止使用位置快取內容,和強制從原始 web 伺服器提供內容,導致其他及潛在損壞原始 web 伺服器的壓力。