Por definição, em um modelo em camadas como OSI ou TCP / IP, cada camada funciona independentemente e não reconhece as camadas inferiores.
Quando você remove o cabo, é uma interrupção física ( camada 1 ); portanto, quase imediatamente a Ethernet ( camada 2 ) detecta uma perda de sinal (se você estiver no Windows, verá a temida rede de informações pop-up desconectada )
O IP ( camada 3 ) e o TCP ( camada 4 ) não perceberão, então eles tentarão continuar trabalhando.
O TCP não interromperá uma conexão TCP estabelecida durante um período de tempo, porque quando o TCP envia dados, ele espera uma resposta de confirmação e, se não chegar dentro de um período, retransmite os dados.
O TCP retransmitirá os dados, passando para o IP, quem passará para a Ethernet, que não poderá enviá-los e simplesmente descartá-los.
O TCP estará aguardando novamente e repetindo esse processo até que ocorra um tempo limite que permita declarar que a conexão terminou. O TCP redefine o número de sequência do segmento, descarta as informações que estavam tentando enviar e liberta os recursos de buffer e memória que foram alocados para essa conexão.
Conecte o cabo antes que isso aconteça e tudo continuará. É isso que torna o TCP confiável e ao mesmo tempo vulnerável a ataques DDos.
Se o sistema operacional tiver mais de uma interface (por exemplo, ethernet e wi-fi), é possível que, quando a ethernet for desativada, ele tente usar o wifi. Depende de como o roteamento está configurado, mas em termos gerais "o TCP não estará ciente disso ".
A estrutura básica dos ataques DDoS é: milhares de clientes abrindo cada um uma conexão TCP a cada poucos segundos em um servidor e abandonando a conexão. Cada conexão TCP fica aberta no servidor por um longo tempo (desperdiçando ativos valiosos como portas TCP, memória alocada, largura de banda etc.) obstruindo os recursos do servidor para atender usuários legítimos.