За визначенням у шаруватої моделі як OSI або TCP / IP кожен шар працює незалежним і не знає нижчих шарів.
Коли ви виймаєте кабель, це фізичний зрив ( шар 1 ), тому майже негайно Ethernet ( шар 2 ) виявляє втрату сигналу (якщо ви знаходитесь у Windows, ви побачите, що дуже страшна спливаюча інформаційна мережа відключена )
IP ( шар 3 ) і TCP ( шар 4 ) цього не помітять, тому вони намагатимуться продовжувати працювати.
TCP не перерве встановлене TCP-з'єднання протягом певного періоду часу, оскільки, коли TCP надсилає дані, він очікує на відповідь ACK, і якщо він не надходить протягом певного періоду часу, він повторно передає дані.
TCP повторно передасть дані, передаючи їх в IP, хто передасть їх в Ethernet, хто не може їх надіслати і просто відкине.
TCP буде знову чекати і повторювати цей процес, поки не відбудеться тайм-аут, який нехай оголосить, що з'єднання закінчено. TCP скидає порядковий номер сегмента, відкидає інформацію, яка намагалася надіслати, і звільнить буфер та ресурси пам'яті, виділені для цього з'єднання.
Підключіть кабель до того, як це станеться, і все продовжуватиметься. Саме це робить TCP надійним і в той же час вразливим для DDos-атак.
Якщо в ОС є більше одного інтерфейсу (наприклад, ethernet і wi-fi), можливо, коли Ethernet знизиться, він спробує через wifi. Це залежить від налаштування маршрутизації, але загалом " TCP не буде про це знати ".
Основна структура DDoS-атак така: тисячі клієнтів відкривають кожен TCP-з'єднання кожні кілька секунд до сервера, а потім відмовляються від з'єднання. Кожне з’єднання TCP тривалий час залишається відкритим на сервері (витрачає цінні активи як порти TCP, виділяється пам'ять, пропускна здатність тощо), засмічуючи ресурси сервера для відвідування законних користувачів.