tcpdump를 살펴보십시오 . 이름에서 알 수 있듯이 tcp뿐만 아니라 모든 네트워크 트래픽을 덤프 할 수 있으며 Wireshark와 같은 응용 프로그램으로 읽을 수 있습니다. Wireshark에서는 특정 유형의 데이터를 필터링하고 네트워크 I / O의 그래프를 플롯하기가 매우 쉽습니다.
또 다른 유용한 도구는 netstat 일 수 있으며 진행중인 네트워크 연결 목록을 표시합니다. 아마도 연결되어서는 안될 연결이있을 것입니다. Tcpdump는 훨씬 더 유용하지만 (몇 분 동안 캡처 한 다음 이미 소스를 볼 수 있는지 확인하십시오) netstat가 빠른 개요를 제공 할 수 있습니다.
그건 그렇고, 내 생각은 서버에 악성 코드가 있거나 증폭 공격에 사용되고 있다는 것입니다. 그러나 이것을 조사하려면 먼저 tcpdump를 실행해야합니다.
편집 : tcpdump는 루트로 실행해야 할 수도 있습니다 sudo tcpdump.
또 다른 편집 : 증폭 공격이 일반적으로 무엇인지 링크 할 수있는 좋은 웹 페이지를 찾을 수 없으므로 짧은 버전이 있습니다.
DNS와 같은 프로토콜은 UDP에서 실행됩니다. UDP 트래픽은 연결이 없으므로 다른 사람의 IP 주소를 매우 쉽게 스푸핑 할 수 있습니다. DNS 응답은 일반적으로 쿼리보다 크기 때문에 DoS 공격에 사용될 수 있습니다. 공격자는 DNS 서버가 지정된 이름으로 가지고있는 모든 레코드를 요청하는 쿼리를 보내고 요청이 X에서 시작되었음을 DNS 서버에 알려줍니다.이 X는 공격자가 DoS에 원하는 대상입니다. 그런 다음 DNS 서버는 친절하게 응답하여 (큰, 4kB) 응답을 X에 보냅니다.
공격자가 X가 실제로받는 것보다 적은 데이터를 전송하기 때문에 이것은 증폭입니다. 이것이 가능한 유일한 프로토콜은 DNS가 아닙니다.