Ejemplos de ataques DDoS - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de ataques DDoS

AWS Shield Advanced proporciona una protección ampliada contra muchos tipos de ataques.

En la lista siguiente se describen algunos tipos de ataques comunes:

Ataques de reflexión del protocolo de datagramas de usuario (UDP)

En un ataque de reflexión de UDP, el atacante puede suplantar el origen de una solicitud y usar el UDP para obtener una respuesta grande del servidor. El tráfico de red adicional dirigido hacia la dirección IP suplantada y atacada puede ralentizar el servidor de destino e impedir que los usuarios finales obtengan acceso a los recursos necesarios.

Inundación TCP SYN

La intención de un ataque de inundación TCP SYN es agotar los recursos disponibles de un sistema dejando las conexiones en un estado semiabierto. Al conectarse un usuario a un servicio TCP como un servidor web, el cliente envía un paquete TCP SYN. El servidor devuelve un reconocimiento y el cliente devuelve su propio reconocimiento, completando el protocolo de tres modos. En una inundación TCP SYN, nunca se devuelve el tercer reconocimiento, mientras que el servidor permanece a la espera de una respuesta. Esto puede impedir que otros usuarios se conecten al servidor.

Inundación de consultas DNS

En una avalancha de consultas de DNS, un atacante utiliza varias consultas de DNS para agotar los recursos de un servidor DNS. AWS Shield Advanced puede ayudar a brindar protección contra los ataques de avalancha de consultas de DNS en los servidores DNS de Route 53.

Ataques de inundación HTTP o ruptura de la caché (capa 7)

Con una inundación HTTP, incluidas las inundaciones de GET y POST, un atacante envía varias solicitudes HTTP que parecen ser de un usuario real de la aplicación web. Los ataques de ruptura de la caché son un tipo de inundación HTTP que usa variaciones en la cadena de consulta de la solicitud HTTP que impiden el uso de contenido almacenado en caché con ubicación de borde y fuerza la distribución del contenido desde el servidor web de origen, lo que provoca una sobrecarga adicional y potencialmente perjudicial en el servidor web de origen.