Dai un'occhiata a tcpdump . Può scaricare tutto il traffico di rete (non solo tcp come suggerisce il nome), che puoi quindi leggere con un'applicazione come Wireshark. In Wireshark è molto semplice filtrare determinati tipi di dati e persino tracciare grafici degli I / O di rete.
Un altro strumento utile potrebbe essere netstat che visualizza un elenco di connessioni di rete in corso. Forse ci sono connessioni che non dovrebbero esserci. Tcpdump è molto più utile (cattura alcuni minuti, quindi controlla se riesci già a vedere la fonte), ma netstat potrebbe darti una rapida panoramica.
Dopo aver letto questo a proposito, i miei primi pensieri sono che hai malware sul tuo server o che viene utilizzato per attacchi di amplificazione. Ma per esaminarlo, devi prima eseguire tcpdump.
Modifica: Nota che probabilmente tcpdump deve essere eseguito come root, forse devi usarlo sudo tcpdump
.
Un'altra modifica: dal momento che non riesco davvero a trovare una buona pagina web per collegarmi su quali attacchi di amplificazione sono in generale, ecco una versione breve:
Protocolli come DNS funzionano su UDP. Il traffico UDP è senza connessione e quindi puoi facilmente falsificare l'indirizzo IP di qualcun altro. Poiché una risposta DNS è in genere più grande della query, questa può essere utilizzata per un attacco DoS. L'attaccante invia una query richiedendo tutti i record che il server DNS ha su un determinato nome e comunica al server DNS che la richiesta proviene da X. Questa X è la destinazione che l'attaccante vuole fare. Il server DNS risponde quindi gentilmente, inviando la risposta (grande, diciamo 4kB) a X.
Questa è un'amplificazione perché l'attaccante invia meno dati di quanto X riceva effettivamente. Il DNS non è l'unico protocollo con cui ciò è possibile.