Por definición, en un modelo en capas como OSI o TCP / IP, cada capa funciona de manera independiente y no es consciente de las capas inferiores.
Cuando quita el cable, se trata de una interrupción física ( capa 1 ), por lo que casi de inmediato Ethernet ( capa 2 ) detecta una pérdida de señal (si está en Windows verá la red de información emergente muy temida desconectada )
IP ( capa 3 ) y TCP ( capa 4 ) no lo notarán, por lo que intentarán seguir trabajando.
TCP no interrumpirá una conexión TCP establecida durante un período de tiempo porque cuando TCP envía datos, espera un ACK en respuesta y si no llega dentro de un período de tiempo, vuelve a transmitir los datos.
TCP retransmitirá los datos, los pasará a IP, quién los pasará a Ethernet, quién no podrá enviarlos y simplemente los descartará.
TCP estará esperando nuevamente y repitiendo este proceso hasta que ocurra un tiempo de espera que le permita declarar que la conexión ha terminado. TCP restablece el número de secuencia del segmento, descarta la información que intentaba enviar y libera los recursos de memoria intermedia y de memoria intermedia que se asignaron para esa conexión.
Enchufe el cable antes de que suceda y todo continuará. Esto es lo que hace que TCP sea confiable y al mismo tiempo vulnerable a los ataques DDos.
Si el sistema operativo tiene más de una interfaz (por ejemplo, ethernet y wi-fi), es posible que cuando el ethernet se caiga, intente a través de wifi. Depende de cómo esté configurado el enrutamiento, pero en términos generales " TCP no lo sabrá ".
La estructura básica de los ataques DDoS es: miles de clientes abren cada uno una conexión TCP cada pocos segundos a un servidor y luego abandonan la conexión. Cada conexión TCP permanece abierta en el servidor durante mucho tiempo (desperdiciando activos valiosos como puertos TCP, memoria asignada, ancho de banda, etc.) obstruyendo los recursos del servidor para atender a usuarios legítimos.