Par définition, sur un modèle en couches comme OSI ou TCP / IP, chaque couche fonctionne indépendamment des couches inférieures.
Lorsque vous retirez le câble, il s’agit d’une perturbation physique ( couche 1 ); ainsi, presque immédiatement, ethernet ( couche 2 ) détecte une perte de signal (si vous êtes sous Windows, vous verrez apparaître une fenêtre très redoutée indiquant que le réseau est déconnecté ).
IP ( couche 3 ) et TCP ( couche 4 ) ne le remarqueront pas, ils vont donc essayer de continuer à travailler.
TCP ne rompt pas une connexion TCP établie pendant un certain temps, car lorsque TCP envoie des données, il attend un ACK en réponse et, s'il n'arrive pas dans un certain délai, il retransmet les données.
TCP transmettra à nouveau les données, en les transmettant à IP, qui les transmettra à Ethernet, qui ne pourra pas les envoyer et les écartera simplement.
TCP attendra à nouveau et répétera ce processus jusqu'à ce qu'un délai expire lui permettant de déclarer que la connexion est terminée. TCP réinitialise le numéro de séquence du segment, supprime les informations tentant d’envoyer et libère la mémoire tampon et les ressources mémoire allouées pour cette connexion.
Branchez le câble avant que cela ne se produise et tout continuera. C’est ce qui rend TCP fiable et en même temps vulnérable aux attaques DDos.
Si le système d'exploitation a plusieurs interfaces (par exemple, Ethernet et Wi-Fi), il est possible que, lorsque l'Ethernet tombe en panne, il essaie via WiFi. Cela dépend de la configuration du routage, mais en termes généraux, " TCP ne le saura pas ".
La structure de base des attaques DDoS est la suivante: des milliers de clients ouvrant chacun une connexion TCP toutes les quelques secondes à un serveur, puis abandonnant la connexion. Chaque connexion TCP reste ouverte sur le serveur pendant une longue période (perte d’actifs précieux tels que ports TCP, mémoire allouée, bande passante, etc.) encrassant les ressources du serveur pour répondre aux attentes des utilisateurs légitimes.