本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
DDoS 攻擊示例
AWS Shield Advanced 可擴大保護,防止許多類型的攻擊。
以下列表描述了一些常見的攻擊類型:
- 使用者資料包通訊協定 (UDP) 反射攻擊
-
攻擊者可以假冒請求的來源,並使用 UDP,從伺服器引出一個大型回應。因欺騙、攻擊 IP 地址所產生額外的網路流量,會減慢目標伺服器、防止合法使用者存取所需的資源。
- TCP SYN 洪水
-
TCP SYN 洪水攻擊的目的是要將系統的可用資源耗盡,將連線置於半開啟狀態。當使用者連接到 TCP 服務(如 Web 伺服器)時,客户端傳送 TCP SYN 數據包。伺服器會傳回確認,而用戶端會傳回自己的確認,完成三向交握。在 TCP SYN 洪水中,永遠不會返回第三方確認,並且讓服務器等待響應。這可防止其他使用者連線到該伺服器上。
- DNS 查詢泛洪
-
在 DNS 查詢泛洪中,攻擊者使用多個 DNS 查詢耗盡 DNS 伺服器的資源。AWS Shield Advanced可以幫助針對 Route 53 DNS 服務器上的 DNS 查詢洪水攻擊提供保護。
- HTTP 洪水/cache-busting (layer 7) 攻擊
-
使用 HTTP 洪水,包括
GET
和POST
洪水,攻擊者傳送數個 HTTP 請求,貌似從真實的使用者所有的 web 應用程式中發送。Cache-busting 攻擊也是一種 HTTP 洪水的類型,使用 HTTP 請求的查詢字串的變體防止使用位置快取內容,和強制從原始 web 伺服器提供內容,導致其他及潛在損壞原始 web 伺服器的壓力。