Spójrz na tcpdump . Może zrzucić cały ruch sieciowy (nie tylko tcp, jak sugeruje nazwa), który można następnie odczytać za pomocą aplikacji takiej jak Wireshark. W Wireshark bardzo łatwo jest filtrować określone typy danych, a nawet drukować wykresy we / wy sieci.
Innym przydatnym narzędziem może być netstat, który wyświetla listę trwających połączeń sieciowych. Być może istnieją połączenia, których nie powinno być. Tcpdump jest znacznie bardziej użyteczny (przechwyć kilka minut, a następnie sprawdź, czy możesz już zobaczyć źródło), ale netstat może dać ci szybki przegląd.
Po przeczytaniu tego, moje pierwsze myśli są takie, że masz na swoim serwerze złośliwe oprogramowanie lub że jest ono wykorzystywane do ataków wzmacniających. Ale aby to sprawdzić, musisz najpierw uruchomić tcpdump.
Edycja: Zauważ, że tcpdump prawdopodobnie musi być uruchomiony jako root, być może trzeba go użyć sudo tcpdump
.
Kolejna edycja: Ponieważ naprawdę nie mogę znaleźć dobrej strony, na której można by ogólnie znaleźć informacje o atakach wzmacniających, oto krótka wersja:
Protokoły takie jak DNS działają na UDP. Ruch UDP jest bezpołączeniowy, dzięki czemu można bardzo łatwo sfałszować adres IP innej osoby. Ponieważ odpowiedź DNS jest zwykle większa niż zapytanie, można jej użyć do ataku DoS. Atakujący wysyła zapytanie z żądaniem wszystkich rekordów, które serwer DNS ma dla podanej nazwy, i informuje serwer DNS, że żądanie pochodzi od X. Ten X jest celem, który atakujący chce zrobić. Serwer DNS następnie uprzejmie odpowiada, wysyłając (dużą, powiedzmy 4kB) odpowiedź do X.
Jest to wzmocnienie, ponieważ atakujący wysyła mniej danych niż X faktycznie otrzymuje. DNS nie jest jedynym protokołem, dzięki któremu jest to możliwe.