Погляньте на tcpdump . Він може скинути весь мережевий трафік (не тільки tcp, як підказує назва), який ви зможете прочитати за допомогою програми, наприклад Wireshark. У Wireshark дуже легко відфільтрувати певні типи даних і навіть графічні графіки мережевого вводу-виводу.
Іншим корисним інструментом може бути netstat, який відображає список поточних мережних з'єднань. Можливо, є зв’язки, яких там не повинно бути. Tcpdump набагато корисніший (захопіть кілька хвилин, потім перевірте, чи ви вже можете бачити джерело), але netstat може дати вам швидкий огляд.
Прочитавши це, до речі, мої перші думки полягають у тому, що у вас на сервері є зловмисне програмне забезпечення або що воно використовується для атак посилення. Але для вивчення цього вам потрібно спочатку запустити tcpdump.
Редагувати: Зауважте, що tcpdump, ймовірно, потрібно запустити як root, можливо, вам потрібно скористатися sudo tcpdump
.
Ще одна редакція: Оскільки я не можу знайти хорошу веб-сторінку, яка б посилалася на те, які атаки посилення взагалі є, ось коротка версія:
Такі протоколи, як DNS, працюють на UDP. Трафік UDP не пов'язаний, і тому ви можете дуже легко підробити IP-адресу когось іншого. Оскільки відповідь DNS зазвичай більша за запит, це може використовуватися для DoS-атаки. Зловмисник надсилає запит, у якому запитує всі записи, на яких DNS-сервер має вказане ім'я, і повідомляє серверу DNS, що запит походить від X. Цей X є ціллю, яку зловмисник хоче DoS. Потім сервер DNS люб'язно відповідає, надсилаючи відповідь (великий, скажімо, 4 кБ) на X.
Це посилення, оскільки нападник надсилає менше даних, ніж насправді отримує X. DNS - не єдиний протокол, з яким це можливо.