Göz at tcpdump . Daha sonra Wireshark gibi bir uygulama ile okuyabileceğiniz tüm ağ trafiğini (yalnızca adın önerdiği gibi tcp değil) dökebilir. Wireshark'ta belirli veri türlerini filtrelemek ve hatta ağ G / Ç grafiklerini çizmek çok kolaydır.
Başka bir yararlı araç, devam eden ağ bağlantılarının bir listesini görüntüleyen netstat olabilir. Belki de orada olmaması gereken bağlantılar vardır. Tcpdump çok daha kullanışlıdır (birkaç dakika yakalayın, ardından kaynağı zaten görüp göremediğinizi kontrol edin), ancak netstat size hızlı bir genel bakış sunabilir.
Bu arada okuduktan sonra, ilk düşüncelerim sunucunuzda kötü amaçlı yazılım olması veya amplifikasyon saldırıları için kullanılmasıdır. Ancak bunu incelemek için önce tcpdump çalıştırmanız gerekir.
Düzenleme: tcpdump muhtemelen kök olarak çalıştırılması gerektiğini unutmayın, belki de kullanmanız gerekir sudo tcpdump
.
Başka bir düzenleme: Genel olarak hangi amplifikasyon saldırılarının bağlantılandırılması için gerçekten iyi bir web sayfası bulamadığım için kısa bir sürüm:
DNS gibi protokoller UDP'de çalışır. UDP trafiği bağlantısızdır ve böylece başka birinin IP adresini kolayca taklit edebilirsiniz. DNS yanıtı genellikle sorgudan daha büyük olduğundan, bu bir DoS saldırısı için kullanılabilir. Saldırgan, DNS sunucusunun belirli bir adla ilgili tüm kayıtlarını isteyen bir sorgu gönderir ve DNS sunucusuna isteğin X'ten kaynaklandığını bildirir. Bu X, saldırganın DoS yapmak istediği hedeftir. DNS sunucusu daha sonra X'e (büyük, 4kB) yanıtı göndererek nazikçe yanıt verir.
Saldırgan, X'in gerçekte aldığından daha az veri gönderdiği için bu amplifikasyon. DNS, bunun mümkün olduğu tek protokol değildir.