Por definição em um modelo em camadas como OSI ou TCP / IP , cada camada trabalha de forma independente e não ciente das camadas inferiores.
Quando você remove o cabo, é uma interrupção física ( camada 1 ), então quase que imediatamente a ethernet ( camada 2 ) detecta uma perda de sinal (se você no Windows, você verá o pop-up muito temido informando rede desconectada )
O IP ( camada 3 ) e o TCP ( camada 4 ) não notarão, então eles tentarão continuar trabalhando.
O TCP não quebrará uma conexão TCP estabelecida durante um período de tempo, porque quando o TCP envia dados, ele espera um ACK em resposta e, se não chegar dentro de um período de tempo, ele retransmite os dados. / p>
O TCP irá retransmitir os dados, passando-os para o IP, que os transmitirá para a Ethernet, que não poderá enviá-los e simplesmente descartá-los.
O TCP estará aguardando novamente e repetindo esse processo até que ocorra um tempo limite que permita declarar que a conexão acabou. O TCP redefine o número de sequência do segmento, descarta as informações que estava tentando enviar e libera os recursos de buffer e de memória alocados para essa conexão.
Conecte o cabo antes que ele aconteça e tudo continuará funcionando. Isso é o que torna o TCP confiável e, ao mesmo tempo, vulnerável a ataques DDos.
Se o sistema operacional tiver mais de uma interface (por exemplo, ethernet e wi-fi), é possível que, quando a ethernet ficar inativa, ele tente fazer o Wi-Fi. Depende de como o roteamento está configurado, mas em termos gerais, "o TCP não estará ciente disso ".
A estrutura básica dos ataques DDoS é: milhares de clientes abrindo cada um deles uma conexão TCP a cada poucos segundos para um servidor e depois abandonando a conexão. Cada conexão TCP mantém-se aberta no servidor durante um longo período (desperdiçando ativos valiosos como portas TCP, memória alocada, largura de banda, etc.) obstruindo os recursos do servidor para atender a usuários legítimos.