Lihatlah tcpdump . Itu dapat membuang semua lalu lintas jaringan (tidak hanya tcp seperti namanya), yang dapat Anda baca dengan aplikasi seperti Wireshark. Di Wireshark sangat mudah untuk memfilter tipe data tertentu dan bahkan memplot grafik jaringan I / O.
Alat lain yang bermanfaat mungkin netstat yang menampilkan daftar koneksi jaringan yang sedang berlangsung. Mungkin ada koneksi yang seharusnya tidak ada. Tcpdump jauh lebih berguna (tangkap beberapa menit, lalu periksa apakah Anda sudah bisa melihat sumbernya), tetapi netstat mungkin memberi Anda gambaran umum singkat.
Setelah membaca ini, pemikiran pertama saya adalah bahwa Anda memiliki malware di server Anda atau sedang digunakan untuk serangan amplifikasi. Tetapi untuk memeriksa ini, Anda harus menjalankan tcpdump terlebih dahulu.
Sunting: Perhatikan bahwa tcpdump mungkin perlu dijalankan sebagai root, mungkin Anda perlu menggunakannya sudo tcpdump
.
Suntingan lain: Karena saya tidak dapat menemukan halaman web yang bagus untuk menautkan serangan amplifikasi secara umum, inilah versi singkatnya:
Protokol seperti DNS dijalankan pada UDP. Lalu lintas UDP tidak terhubung, dan dengan demikian Anda dapat dengan mudah menipu alamat IP orang lain. Karena jawaban DNS biasanya lebih besar dari kueri, ini dapat digunakan untuk serangan DoS. Penyerang mengirimkan permintaan yang meminta semua catatan yang dimiliki server DNS pada nama yang diberikan, dan memberi tahu server DNS bahwa permintaan tersebut berasal dari X. X ini adalah target yang ingin diserang oleh penyerang. Server DNS kemudian membalas dengan ramah, mengirimkan balasan (besar, katakan 4kB) ke X.
Ini adalah amplifikasi karena penyerang mengirimkan lebih sedikit data daripada yang sebenarnya diterima X. DNS bukan satu-satunya protokol yang memungkinkan hal ini.