Per definizione su un modello a più livelli come OSI o TCP / IP, ogni livello funziona in modo indipendente e ignaro dei livelli inferiori.
Quando rimuovi il cavo, si tratta di un'interruzione fisica ( livello 1 ), quindi Ethernet quasi immediatamente ( livello 2 ) rileva una perdita di segnale (se sei su Windows vedrai il pop-up molto temuto che informa la rete disconnessa )
IP ( livello 3 ) e TCP ( livello 4 ) non lo noteranno, quindi proveranno a continuare a funzionare.
TCP non interromperà una connessione TCP stabilita per un periodo di tempo perché quando TCP invia i dati, si aspetta un ACK in risposta e se non arriva entro un periodo di tempo, ritrasmette i dati.
TCP ritrasmetterà i dati, passandoli a IP, che li passerà a Ethernet, che non è in grado di inviarli e semplicemente li elimina.
TCP attenderà nuovamente e ripeterà questo processo fino a quando non si verificherà un timeout che consentirà di dichiarare che la connessione è terminata. TCP reimposta il numero di sequenza del segmento, elimina le informazioni che stava tentando di inviare e libera il buffer e le risorse di memoria allocate per quella connessione.
Collegare il cavo prima che accada e tutto andrà avanti. Questo è ciò che rende TCP affidabile e allo stesso tempo vulnerabile agli attacchi DDos.
Se il sistema operativo ha più di un'interfaccia (ad esempio, Ethernet e Wi-Fi), è possibile che quando la Ethernet si interrompe, proverà tramite Wi-Fi. Dipende da come è configurato il routing, ma in termini generali " TCP non lo saprà ".
La struttura di base degli attacchi DDoS è: migliaia di client aprono ciascuno una connessione TCP ogni pochi secondi a un server e poi abbandonano la connessione. Ogni connessione TCP rimane aperta sul server per lungo tempo (sprecando risorse preziose come porte TCP, memoria allocata, larghezza di banda, ecc.) Intasando le risorse del server per assistere gli utenti legittimi.