Посмотрите на tcpdump . Он может сбросить весь сетевой трафик (не только tcp, как следует из названия), который затем можно прочитать с помощью приложения, такого как Wireshark. В Wireshark очень легко фильтровать определенные типы данных и даже строить графики сетевого ввода-вывода.
Другим полезным инструментом может быть netstat, который отображает список текущих сетевых подключений. Возможно, есть связи, которых там быть не должно. Tcpdump гораздо более полезен (захватите несколько минут, затем проверьте, видите ли вы уже источник), но netstat может дать вам быстрый обзор.
Кстати, прочитав это, я впервые подумал о том, что на вашем сервере есть вредоносное ПО или что оно используется для атак с усилением. Но чтобы проверить это, вам нужно сначала запустить tcpdump.
Изменить: Обратите внимание, что tcpdump, вероятно, должен быть запущен от имени пользователя root, возможно, вам нужно использовать sudo tcpdump
.
Другое редактирование: так как я не могу найти хорошую веб-страницу, чтобы дать ссылку на то, что атаки усиления в целом, вот короткая версия:
Протоколы, такие как DNS, работают по UDP. UDP-трафик без установления соединения, и, таким образом, вы можете очень легко подделать IP-адрес другого человека. Поскольку ответ DNS обычно больше запроса, его можно использовать для атаки DoS. Злоумышленник отправляет запрос, запрашивающий все записи, которые DNS-сервер имеет для данного имени, и сообщает DNS-серверу, что запрос произошел от X. Этот X является целью, которую злоумышленник хочет сделать DoS. Затем DNS-сервер любезно отвечает, отправляя (большой, скажем, 4 КБ) ответ X.
Это усиление, потому что злоумышленник отправляет меньше данных, чем Х фактически получает. DNS не единственный протокол, с которым это возможно.