Per Definition auf einem Schichtenmodell als OSI oder TCP / IP arbeitet jede Schicht unabhängig und kennt die unteren Schichten nicht.
Wenn Sie das Kabel entfernen, ist es eine physische Störung ( Schicht 1 ), so dass fast inmediately Ethernet ( Schicht 2 ) erkennt einen Signalverlust (wenn Sie unter Windows sind Sie sehen das sehr gefürchtete Pop-up informiert Netzwerk getrennt )
IP ( Schicht 3 ) und TCP ( Schicht 4 ) bemerken es nicht und versuchen, weiterzuarbeiten.
TCP unterbricht eine hergestellte TCP-Verbindung während eines bestimmten Zeitraums nicht, da TCP beim Senden von Daten eine ACK als Antwort erwartet und die Daten erneut überträgt, wenn sie nicht innerhalb eines bestimmten Zeitraums eintreffen.
TCP überträgt die Daten erneut und übergibt sie an IP. Er übergibt sie an Ethernet. Er kann sie nicht senden und sie einfach verwerfen.
TCP wartet erneut und wiederholt diesen Vorgang, bis eine Zeitüberschreitung eintritt, die angibt, dass die Verbindung beendet ist. TCP setzt die Segmentsequenznummer zurück, verwirft die Informationen, die gesendet wurden, und gibt die für diese Verbindung zugewiesenen Puffer- und Speicherressourcen frei.
Stecken Sie das Kabel ein, bevor es passiert, und alles wird weitergehen. Dies macht TCP zuverlässig und gleichzeitig anfällig für DDos-Angriffe.
Wenn das Betriebssystem über mehrere Schnittstellen verfügt (z. B. Ethernet und Wi-Fi), kann es vorkommen, dass beim Ausfall des Ethernets ein Versuch über WLAN unternommen wird. Es hängt davon ab, wie das Routing konfiguriert ist, aber im Allgemeinen wird " TCP das nicht merken ".
Die Grundstruktur von DDoS-Angriffen lautet: Tausende von Clients öffnen alle paar Sekunden eine TCP-Verbindung zu einem Server und beenden dann die Verbindung. Jede TCP-Verbindung bleibt auf dem Server für eine lange Zeit offen (Verschwendung wertvoller Ressourcen wie TCP-Ports, zugewiesener Speicher, Bandbreite usw.), wodurch die Serverressourcen verstopft werden, um legitime Benutzer zu bedienen.