DDoS 攻击的示例 - Amazon WAF、 Amazon Firewall ManagerAmazon Shield Advanced、和 Amazon Shield 网络安全总监
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

引入全新的主机体验 Amazon WAF

现在,您可以使用更新的体验访问控制台中任意位置的 Amazon WAF 功能。有关更多详细信息,请参阅 使用更新的主机体验

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

DDoS 攻击的示例

Amazon Shield Advanced 提供针对多种类型攻击的扩展保护。

以下列表描述了一些常见的攻击类型:

用户数据报协议 (UDP) 反射攻击

在 UDP 反射攻击中,攻击者能够仿冒请求来源,并使用 UDP 从服务器引出高流量的响应。转向被仿冒和攻击的 IP 地址的额外网络流量会拖慢目标服务器,并阻止合法最终用户访问所需资源。

TCP SYN 泛洪

TCP SYN 泛洪攻击的目的是通过将连接保持在半开放状态来耗尽系统的可用资源。当用户连接到 TCP 服务(如 Web 服务器)时,客户端将发送 TCP SYN 数据包。服务器将返回确认,客户端将返回自己的确认,完成三次握手。在 TCP SYN 泛洪中,永远不会返回第三个确认,服务器将一直等待响应。这会使其他用户无法连接到服务器。

DNS 查询泛洪

在 DNS 查询洪水中,攻击者使用多个 DNS 查询耗尽 DNS 服务器的资源。 Amazon Shield Advanced 可以帮助抵御对 Route 53 DNS 服务器的 DNS 查询洪水攻击。

HTTP 泛洪/缓存清除 (第 7 层) 攻击

借助 HTTP 泛洪(包括 GETPOST 泛洪),攻击者可以发送看似来自 Web 应用程序的真实用户的多个 HTTP 请求。缓存清除攻击是一种 HTTP 泛洪,它在 HTTP 请求的查询字符串中使用禁止使用的位于边缘的缓存内容的变体,并强制从源 Web 服务器提供内容,从而导致对源 Web 服务器造成附加的、可能具有破坏性的压力。