С самого начала DDoS небыл только средством атак хакеров, он
применялся для тестирования устойчивости IT решений для проверки
эффективности их работы в случае высокой нагрузки (как поведет себя система если все
сайты повысят посещаемость в предновогодние закупки, организуют разом массовые
рекламные скидочные акции привлекающие огромные количества посетителей) выдержит ли
настроенная система этот наплыв, не начнет ли тормозить, хватит ли памяти и мощности
для обработки всех поступающих запросов при таком уровне нагрузки или нет и нужно
усилить - обновить оборудование на более мощное и т.д. про запас что бы в будущем не сталкиваться с
отказом в обслуживании посетителей у клиентов (заказчиков услуг IT компаний). Но вскоре стало понятно что такой тест можно использовать и в
зловредных целях оказания давления на бизнес и появились первые атаки с применением этой технологии
эксплуатирующей само устройство работы сетей и разных протоколов их работы подачей на них
высокой нагрузки генерируемой искуственно.
В 1994-м когда интернет был еще через телефонные линии и модемы, да и очень далеко не у всех он был, один из хакеров выложил в интернет файлы при помощи которых можно было вывести из строя один из компьютеров перегрузив его запросами с большими объемами пересылаемых данных и появилась информация применения такого способа сразу с нескольких компьютеров напримр с 4х на 1 прекратив тем самым его работу в сети т.е. способность выходить в интернет или показывать сайт в интернете с компьютера на который идет массовый шквал запросов интернет-пакетами. Это небыли запросы к сайту, а была массовая посылка пакетов синхронизации (SYN Flood) вспомогательным подсистемам сетевых коммуникаций компьютера которые уже обеспечивали работу межсетевых соединений в целом т.е. более низкоуровневая атака чем грубо говоря массовые www запросы к сайту - так возможно блокировать не только сайты но и сделать зависания в отправке сообщений мессенджеров и вообще создать помехи в работе сети - что конечно является нарушением законов но тогда это еще так серьезно не регулировалось т.к. небыло частым явлением. Таким образом начиналось это с атак 1 компьютера на 1, потом с опытов 4 на 1 и появлениями разных файлов в интернете на эту тему. Блокирование интернета применялась не сама по себе, а как компонент атаки что бы остановив работу сервера, подделать его работу другим, но для этого сначала отключить настоящий атакой на него и используя уязвимости софта в те годы переключить работу с не отвечающего на другой, поддельный сервер. Хакер сделавший это был найден и арестован на 6.5 лет. Защиты от DDoS еще не появилось, это были контр-меры в виде задержания инициатора.
В 1999-м используя эти программы выложенные в сеть кто-то организовал выведение из строя сервера университета, проведя DDoS атаку со 114 компьютеров сразу.
После чего в 2000-м массовым атакам при помощи SYN Flood в 800 Мегабит/с подверглись сайты Yahoo, Fifa, Amazon, eBay, CNN, Dell на 8 дней - атака проводилась 15 летним хакером с компьютеров 3-х университетов с установленной в них программой для этих целей. Началась эпоха кибер-войн и как следствие из этого - поиск способов защиты серверов о таких действий. С годами мощность атак возрастала начинаясь с сотен Мегабит/c до нескольких Гигабит/c - нагрузка на коммуникации у атакуемого сервера между 2000 и 2005-ми стали появляться предложения приобрести уже готовые настроенные программы для проведения таких действий. С 2010-х годов в сети появилась Low Orbit Ion Cannon (LOIC) однако позже она стала считаться относительно слабой по своим возможностям. Около 2015-х пиковые мощности самых мощных атак уже можно оценить примерно в 500 Гигабит/c. - соответственно легко проверить возможности хостинга сайта по трафику который входит в пакет осбслуживания и понять разницу в естественной и не естественной нагрузке и какую хостинг сможет удержать а при какой потребуется отдельная защита от DDoS. В 2020-х мощности атак достигли десятков Террабит/c - это намного больше чем требовалсь в 2010-х для того что бы вывести из строя сайт какой-нибудь крупной компании защищенный по максимуму ( коммерческие средств известны с 2004-го). Но и средства защиты от DDoS стали более распросранены. С развитием умных устройств в том числе IP видео-камер - а внутри нее своя OS может быть - хакеры стали делать такие трояны которые оказались способны проникать в видео камеры и использовать их как составную часть атакующих систем - для посылки спама из видео камер - ну раз они что-то в интернет посылать умеют, в виде видео-кадров вдальцу камеры на компьютер, то оказалось возможным заставить некоторые такие камеры посылать серии запросов еще куда-нибудь а взлом их осуществлялся за счет того кто купленные устройства устанавливались в работу с одинаковыми логинами и паролями с завода и покупатели не делали их уникальными для каждого экземпляра а просто устанавливали в разные места - в офисы, подъезды, улицы, заборы тем самым и обеспечивая объемы искуственных нагрузок по командам хакеров с их программ управления, и все это продолжало усложнятся.