DDoS 攻擊示例 - AWS WAF、AWS Firewall Manager 與 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

DDoS 攻擊示例

AWS Shield Advanced 可擴大保護,防止許多類型的攻擊。

以下列表描述了一些常見的攻擊類型:

使用者資料包通訊協定 (UDP) 反射攻擊

攻擊者可以假冒請求的來源,並使用 UDP,從伺服器引出一個大型回應。因欺騙、攻擊 IP 地址所產生額外的網路流量,會減慢目標伺服器、防止合法使用者存取所需的資源。

TCP SYN 洪水

TCP SYN 洪水攻擊的目的是要將系統的可用資源耗盡,將連線置於半開啟狀態。當使用者連接到 TCP 服務(如 Web 伺服器)時,客户端傳送 TCP SYN 數據包。伺服器會傳回確認,而用戶端會傳回自己的確認,完成三向交握。在 TCP SYN 洪水中,永遠不會返回第三方確認,並且讓服務器等待響應。這可防止其他使用者連線到該伺服器上。

DNS 查詢泛洪

在 DNS 查詢泛洪中,攻擊者使用多個 DNS 查詢耗盡 DNS 伺服器的資源。AWS Shield Advanced可以幫助針對 Route 53 DNS 服務器上的 DNS 查詢洪水攻擊提供保護。

HTTP 洪水/cache-busting (layer 7) 攻擊

使用 HTTP 洪水,包括GETPOST洪水,攻擊者傳送數個 HTTP 請求,貌似從真實的使用者所有的 web 應用程式中發送。Cache-busting 攻擊也是一種 HTTP 洪水的類型,使用 HTTP 請求的查詢字串的變體防止使用位置快取內容,和強制從原始 web 伺服器提供內容,導致其他及潛在損壞原始 web 伺服器的壓力。