

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# DDoS 攻擊的範例
<a name="types-of-ddos-attacks"></a>

AWS Shield Advanced 針對許多類型的攻擊提供擴充的保護。

下列清單說明一些常見的攻擊類型：



**使用者資料包通訊協定 (UDP) 反射攻擊**  
在 UDP 反射攻擊中，攻擊者可以欺騙請求的來源，並使用 UDP 從伺服器引出大型回應。導向詐騙、受攻擊 IP 地址的額外網路流量可能會減慢目標伺服器的速度，並防止合法最終使用者存取所需的資源。

**TCP SYN 洪水**  
TCP SYN 洪水攻擊的目的是讓連線處於半開放狀態，以耗盡系統的可用資源。當使用者連線到像 Web 伺服器的 TCP 服務時，用戶端會傳送 TCP SYN 封包。伺服器會傳回確認，而用戶端會傳回自己的確認，完成三向交握。在 TCP SYN 洪水中，不會傳回第三個確認，且伺服器會保留等待回應。這可防止其他使用者連線到該伺服器上。

**DNS 查詢泛洪**  
在 DNS 查詢洪水中，攻擊者會使用多個 DNS 查詢來耗盡 DNS 伺服器的資源。 AWS Shield Advanced 可協助針對 Route 53 DNS 伺服器上的 DNS 查詢洪水攻擊提供保護。

**HTTP 洪水/cache-busting (layer 7) 攻擊**  
使用 HTTP 洪水，包括 `GET`和 `POST`洪水，攻擊者會傳送多個似乎來自 Web 應用程式真實使用者的 HTTP 請求。Cache-busting 攻擊也是一種 HTTP 洪水的類型，使用 HTTP 請求的查詢字串的變體防止使用位置快取內容，和強制從原始 web 伺服器提供內容，導致其他及潛在損壞原始 web 伺服器的壓力。