Menurut definisi pada model berlapis sebagai OSI atau TCP / IP setiap lapisan bekerja secara independen dan tidak menyadari lapisan bawah.
Ketika Anda melepas kabel, itu adalah gangguan fisik ( layer 1 ), jadi hampir secara ethernet ( layer 2 ) mendeteksi kehilangan sinyal (jika Anda menggunakan Windows, Anda akan melihat jaringan pop-up menginformasikan yang sangat ditakuti terputus )
IP ( layer 3 ) dan TCP ( layer 4 ) tidak akan melihatnya, sehingga mereka akan mencoba untuk tetap bekerja.
TCP tidak akan memutus koneksi TCP yang dibuat selama periode waktu karena ketika TCP mengirim data, ia mengharapkan ACK sebagai balasan dan jika tidak tiba dalam periode waktu, itu mentransmisikan kembali data.
TCP akan mengirimkan kembali data, meneruskannya ke IP, yang akan meneruskannya ke Ethernet, yang tidak dapat mengirimnya dan hanya membuangnya.
TCP akan menunggu lagi dan mengulangi proses ini sampai terjadi timeout yang membiarkannya menyatakan bahwa koneksi sudah selesai. TCP mengatur ulang nomor urut segmen, membuang informasi yang mencoba mengirim dan membebaskan sumber daya buffer dan memori yang dialokasikan untuk koneksi itu.
Sambungkan kabel sebelum itu terjadi dan semuanya akan terus berjalan. Inilah yang membuat TCP dapat diandalkan dan pada saat yang sama rentan terhadap serangan DDos.
Jika OS memiliki lebih dari satu antarmuka (misalnya, ethernet dan wi-fi), ada kemungkinan bahwa ketika ethernet turun, ia akan mencoba melalui wifi. Itu tergantung bagaimana routing dikonfigurasi, tetapi secara umum " TCP tidak akan menyadarinya ".
Struktur dasar serangan DDoS adalah: ribuan klien membuka koneksi TCP masing-masing setiap beberapa detik ke server dan kemudian meninggalkan koneksi. Setiap koneksi TCP tetap terbuka di server selama waktu yang lama (membuang-buang aset berharga sebagai port TCP, memori yang dialokasikan, bandwidth, dll.) Menyumbat sumber daya server untuk menghadiri pengguna yang sah.