Schauen Sie sich tcpdump an . Es kann den gesamten Netzwerkverkehr speichern (nicht nur TCP, wie der Name vermuten lässt), den Sie dann mit einer Anwendung wie Wireshark lesen können. In Wireshark ist es sehr einfach, bestimmte Datentypen zu filtern und sogar Diagramme der Netzwerk-E / A zu zeichnen.
Ein weiteres nützliches Tool könnte netstat sein, das eine Liste der laufenden Netzwerkverbindungen anzeigt. Vielleicht gibt es Verbindungen, die nicht da sein sollten. Tcpdump ist viel nützlicher (erfassen Sie einige Minuten und prüfen Sie dann, ob Sie die Quelle bereits sehen können), aber netstat kann Ihnen einen schnellen Überblick geben.
Übrigens: Meine ersten Gedanken sind, dass sich Malware auf Ihrem Server befindet oder für Amplification-Angriffe verwendet wird. Um dies zu untersuchen, müssen Sie zuerst tcpdump ausführen.
Bearbeiten: Beachten Sie, dass tcpdump wahrscheinlich als root ausgeführt werden muss, möglicherweise müssen Sie verwenden sudo tcpdump
.
Eine weitere Änderung: Da ich keine wirklich gute Webseite finden kann, um zu verlinken, was Verstärkungsangriffe im Allgemeinen sind, ist hier eine kurze Version:
Protokolle wie DNS laufen auf UDP. UDP-Verkehr ist verbindungslos, und daher können Sie die IP-Adresse eines anderen Benutzers sehr leicht fälschen. Da eine DNS-Antwort normalerweise größer als die Abfrage ist, kann diese für einen DoS-Angriff verwendet werden. Der Angreifer sendet eine Abfrage, in der alle Datensätze angefordert werden, die der DNS-Server zu einem bestimmten Namen hat, und teilt dem DNS-Server mit, dass die Anforderung von X stammt. Dieses X ist das Ziel, das der Angreifer ausführen möchte. Der DNS-Server antwortet dann freundlich und sendet die (große, sagen wir 4 KB) Antwort an X.
Dies ist eine Verstärkung, da der Angreifer weniger Daten sendet, als X tatsächlich empfängt. DNS ist nicht das einzige Protokoll, mit dem dies möglich ist.