Có một cái nhìn tại tcpdump . Nó có thể kết xuất tất cả lưu lượng truy cập mạng (không chỉ tcp như tên sẽ đề xuất) mà sau đó bạn có thể đọc bằng một ứng dụng như Wireshark. Trong Wireshark, rất dễ dàng để lọc một số loại dữ liệu nhất định và thậm chí vẽ đồ thị của I / O mạng.
Một công cụ hữu ích khác có thể là netstat hiển thị danh sách các kết nối mạng đang diễn ra. Có lẽ có những kết nối không nên có. Tcpdump hữu ích hơn nhiều (chụp vài phút, sau đó kiểm tra xem bạn đã có thể xem nguồn chưa), nhưng netstat có thể cung cấp cho bạn tổng quan nhanh.
Nhân tiện, khi đọc điều này, suy nghĩ đầu tiên của tôi là bạn có phần mềm độc hại trên máy chủ của mình hoặc nó đang được sử dụng cho các cuộc tấn công khuếch đại. Nhưng để kiểm tra điều này, bạn sẽ cần chạy tcpdump trước.
Chỉnh sửa: Lưu ý rằng tcpdump có thể cần được chạy dưới quyền root, có lẽ bạn cần sử dụng sudo tcpdump
.
Một chỉnh sửa khác: Vì tôi thực sự không thể tìm thấy một trang web tốt để liên kết về các cuộc tấn công khuếch đại nói chung, đây là một phiên bản ngắn:
Các giao thức như DNS chạy trên UDP. Lưu lượng UDP không có kết nối và do đó bạn có thể dễ dàng giả mạo địa chỉ IP của người khác. Vì câu trả lời DNS thường lớn hơn truy vấn, nên câu hỏi này có thể được sử dụng cho một cuộc tấn công DoS. Kẻ tấn công gửi một truy vấn yêu cầu tất cả các bản ghi mà máy chủ DNS có trên một tên cụ thể và thông báo cho máy chủ DNS rằng yêu cầu bắt nguồn từ X. X này là mục tiêu mà kẻ tấn công muốn thực hiện. Sau đó, máy chủ DNS vui lòng trả lời, gửi trả lời (lớn, giả sử 4kB) cho X.
Đây là sự khuếch đại vì kẻ tấn công gửi ít dữ liệu hơn X thực sự nhận được. DNS không phải là giao thức duy nhất có thể.