Exemples d'attaques DDoS - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples d'attaques DDoS

AWS Shield Advanced fournit une protection étendue contre de nombreux types d'attaques.

La liste suivante décrit certains types d'attaques courants :

Attaques par réflexion UDP (User Datagram Protocol)

Dans les attaques par réflexion UDP, un attaquant peut usurper la source d'une requête et utiliser le protocole UDP pour obtenir une réponse importante de la part du serveur. Le trafic réseau supplémentaire dirigé vers l'adresse IP usurpée et attaquée peut ralentir le serveur ciblé et empêcher les utilisateurs finaux légitimes d'accéder aux ressources nécessaires.

Inondation TCP SYN

Le but d'une attaque TCP SYN flood est d'épuiser les ressources disponibles d'un système en laissant les connexions dans un état semi-ouvert. Lorsqu'un utilisateur se connecte à un service TCP tel qu'un serveur Web, le client envoie un paquet TCP SYN. Le serveur retourne un accusé de réception et le client retourne son propre accusé de réception, ce qui termine la connexion en trois temps. Lors d'un afflux TCP SYN, le troisième accusé de réception n'est jamais renvoyé et le serveur attend une réponse. Cela peut empêcher d'autres utilisateurs de se connecter au serveur.

Inondation de requêtes DNS

Lors d'un afflux de requêtes DNS, un attaquant utilise plusieurs requêtes DNS pour épuiser les ressources d'un serveur DNS. AWS Shield Advanced peut aider à fournir une protection contre les attaques par inondation de requêtes DNS sur les serveurs DNS Route 53.

Attaques par Cache Busting/inondation HTTP (couche 7)

Dans le cas d'une inondation HTTP, y compris GET et POST d'une inondation, un attaquant envoie plusieurs requêtes HTTP qui semblent provenir d'un utilisateur réel de l'application Web. Les attaques par Cache Busting constituent un type d'inondation HTTP qui utilise des variations dans la chaîne de requête de la requête HTTP qui empêchent l'utilisation de contenu mis en cache sur un emplacement périphérique et qui forcent le contenu à être fourni à partir du serveur web d'origine, ce qui entraîne des contraintes supplémentaires et potentiellement dangereuses sur le serveur web d'origine.