見ていtcpdumpのを。すべてのネットワークトラフィックをダンプできます(名前が示すようにtcpだけでなく)。その後、Wiresharkなどのアプリケーションで読み取ることができます。Wiresharkでは、特定の種類のデータをフィルタリングしたり、ネットワークI / Oのグラフをプロットしたりすることも非常に簡単です。
別の便利なツールは、進行中のネットワーク接続のリストを表示するnetstatです。たぶんそこにあるべきではない接続があります。Tcpdumpの方がはるかに便利です(数分キャプチャしてから、既にソースが表示されているかどうかを確認してください)が、netstatを使用すると簡単に概要を確認できます。
ちなみにこれを読んで、私の最初の考えは、サーバーにマルウェアがあるか、増幅攻撃に使用されているということです。ただし、これを調べるには、最初にtcpdumpを実行する必要があります。
編集:tcpdumpはおそらくrootとして実行する必要があることに注意してくださいsudo tcpdump
。おそらくを使用する必要があります。
別の編集:増幅攻撃が一般的にどのようなものであるかをリンクするための良いWebページを実際に見つけることができないため、ここに短いバージョンがあります。
DNSなどのプロトコルはUDPで実行されます。UDPトラフィックはコネクションレスであるため、他の誰かのIPアドレスを非常に簡単にスプーフィングできます。通常、DNSの回答はクエリよりも大きいため、これはDoS攻撃に使用できます。攻撃者は、DNSサーバーが特定の名前で持つすべてのレコードを要求するクエリを送信し、要求がXから発信されたことをDNSサーバーに伝えます。このXは、攻撃者がDoSを望んでいるターゲットです。DNSサーバーは親切に応答し、Xに(大きな、たとえば4kB)応答を送信します。
攻撃者はXが実際に受信するよりも少ないデータを送信するため、これは増幅です。これが可能なプロトコルはDNSだけではありません。