Utilisateur:Donovan.Souvanthong/Brouillon
Titre temporaire: Évolution générale du DDoS, Histoire du DDoS
- → N'hésitez pas à publier sur le brouillon un texte inachevé et à le modifier autant que vous le souhaitez.
- → Pour enregistrer vos modifications au brouillon, il est nécessaire de cliquer sur le bouton bleu : « Publier les modifications ». Il n'y a pas d'enregistrement automatique.
Si votre but est de publier un nouvel article, votre brouillon doit respecter les points suivants :
- Respectez le droit d'auteur en créant un texte spécialement pour Wikipédia en français (pas de copier-coller venu d'ailleurs).
- Indiquez les éléments démontrant la notoriété du sujet (aide).
- Liez chaque fait présenté à une source de qualité (quelles sources – comment les insérer).
- Utilisez un ton neutre, qui ne soit ni orienté ni publicitaire (aide).
- Veillez également à structurer votre article, de manière à ce qu'il soit conforme aux autres pages de l'encyclopédie (structurer – mettre en page).
- → Si ces points sont respectés, pour transformer votre brouillon en article, utilisez le bouton « publier le brouillon » en haut à droite. Votre brouillon sera alors transféré dans l'espace encyclopédique.
Le DDoS (Distributed Denial of Service ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.
Les premières attaques
Bien que la première attaque par déni de service ne soit pas certaine[Notes 1], la plus ancienne se serait produite en 1974[Références 1] au CERL (Computer-Based Education Research Laboratory) à l'Université de l'Illinois à Urbana-Champaign par un étudiant de 13 ans du nom de David Dennis.
David Dennis avait appris l'existence d'une commande qui pouvait être effectuée sur les terminaux PLATO du CERL appelé "external" ou "ext". La commande visait à permettre l'interaction avec des périphériques externes connectés aux terminaux. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraînerait le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité.
Curieux de voir ce que ce serait qu'une pièce pleine d'utilisateurs soit verrouillée à la fois, il a écrit un programme qui enverrait la commande "ext" à de nombreux terminaux PLATO en même temps. Dennis s'est rendu au CERL et a testé son programme, qui a réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande "ext" distante a été désactivée par défaut, résolvant le problème.
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet (IRC) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal IRC et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.
Premier outil
Trin00 (ou Trinoo)
Mafiaboy
Cyberguerre
Russie et Estonie
conflit russie/estonie 2007
Aujourd'hui et le futur
attaques de plus en plus violente
Notes et références
Notes
- Il est difficile de trouver une date concernant la "première attaque DDoS/DoS"
Références
Voir aussi
Bibliographie
- (en) Richard R Brooks, lker Ozcelik, Lu Yu, Jon Oakley et Nathan Tusing, « Distributed Denial of Service (DDoS): A History », IEEE Annals of the History of Computing, (DOI 10.1109/MAHC.2021.3072582, lire en ligne)
Articles connexes
- Attaque par déni de service
- Vulnérabilité (informatique)
- Cracker (informatique)
- Cyberguerre
- Michael Calce
Liens externes
- « Attaques DDoS célèbres | Les plus volumineuses attaques DDoS de tous les temps », sur www.cloudflare.com
- (en) « DDoS Attacks History », sur www.radware.com,
- (en) David Balaban, « The History and Evolution of DDoS Attacks », sur www.embeddedcomputing.com,
- (en) « Exponential growth in DDoS attack volumes », sur cloud.google.com,
- (en) brian, « Perhaps the First Denial-of-Service Attack? », sur www.platohistory.org,