Ejemplos de ataques DDoS - AWS WAF, AWS Firewall Manager, AWS Shield Advanced y director de seguridad de red AWS Shield

Presentamos una nueva experiencia de consola para AWS WAF

Ahora puede usar la experiencia actualizada para acceder a las funciones de AWS WAF desde cualquier parte de la consola. Para obtener más información, consulta Trabajo con la experiencia de consola actualizada.

Ejemplos de ataques DDoS

AWS Shield Advanced amplía la protección frente a muchos tipos de ataques.

En la lista siguiente se describen algunos tipos de ataques comunes:

Ataques de reflexión del protocolo de datagramas de usuario (UDP)

En un ataque de reflexión de UDP, el atacante puede suplantar el origen de una solicitud y usar el UDP para obtener una respuesta grande del servidor. El tráfico de red adicional dirigido hacia la dirección IP suplantada y atacada puede ralentizar el servidor de destino e impedir que los usuarios finales obtengan acceso a los recursos necesarios.

Inundación TCP SYN

La intención de un ataque de inundación TCP SYN es agotar los recursos disponibles de un sistema dejando las conexiones en un estado semiabierto. Al conectarse un usuario a un servicio TCP como un servidor web, el cliente envía un paquete TCP SYN. El servidor devuelve un reconocimiento y el cliente devuelve su propio reconocimiento, completando el protocolo de tres modos. En una inundación TCP SYN, nunca se devuelve el tercer reconocimiento, mientras que el servidor permanece a la espera de una respuesta. Esto puede impedir que otros usuarios se conecten al servidor.

Inundación de consultas DNS

En una inundación de consultas de DNS, un atacante usa varias consultas DNS para agotar los recursos de un servidor DNS. AWS Shield Advanced puede ayudarle a ofrecer protección frente a ataques de inundación de consultas de DNS en servidores DNS de Route 53.

Ataques de inundación HTTP o ruptura de la caché (capa 7)

Con una inundación HTTP, incluidas las inundaciones de GET y POST, un atacante envía varias solicitudes HTTP que parecen ser de un usuario real de la aplicación web. Los ataques de ruptura de la caché son un tipo de inundación HTTP que usa variaciones en la cadena de consulta de la solicitud HTTP que impiden el uso de contenido almacenado en caché con ubicación de borde y fuerza la distribución del contenido desde el servidor web de origen, lo que provoca una sobrecarga adicional y potencialmente perjudicial en el servidor web de origen.