पर एक नज़र डालें tcpdump । यह सभी नेटवर्क ट्रैफ़िक को डंप कर सकता है (न केवल टीसीपी जैसा कि नाम से पता चलेगा), जिसे आप बाद में विंडसर जैसे एप्लिकेशन के साथ पढ़ सकते हैं। Wireshark में कुछ प्रकार के डेटा को फ़िल्टर करना और यहां तक कि नेटवर्क I / O के ग्राफ़ को प्लॉट करना बहुत आसान है।
एक अन्य उपयोगी उपकरण नेटस्टैट हो सकता है जो चल रहे नेटवर्क कनेक्शनों की सूची प्रदर्शित करता है। शायद वहाँ कनेक्शन है कि वहाँ नहीं होना चाहिए। Tcpdump बहुत अधिक उपयोगी है (कुछ मिनट कैप्चर करें, फिर जांचें कि क्या आप पहले से ही स्रोत देख सकते हैं), लेकिन netstat आपको एक त्वरित अवलोकन दे सकता है।
इस तरह से पढ़ने पर, मेरा पहला विचार यह है कि आपके सर्वर पर मैलवेयर है या इसका उपयोग प्रवर्धन हमलों के लिए किया जा रहा है। लेकिन इसकी जांच करने के लिए आपको पहले tcpdump चलाना होगा।
संपादित करें: ध्यान दें कि tcpdump को संभवतः रूट के रूप में चलाने की आवश्यकता है, शायद आपको उपयोग करने की आवश्यकता है sudo tcpdump
।
एक अन्य संपादन: चूंकि मैं वास्तव में एक अच्छा वेबपेज नहीं पा सकता हूं, जिससे यह पता चल सके कि प्रवर्धन के हमले सामान्य रूप से होते हैं, यहाँ एक छोटा संस्करण है:
DNS जैसे प्रोटोकॉल UDP पर चलते हैं। यूडीपी ट्रैफ़िक कनेक्शन रहित है, और इस प्रकार आप किसी और के आईपी पते को बहुत आसानी से खराब कर सकते हैं। क्योंकि DNS उत्तर आमतौर पर क्वेरी से बड़ा होता है, इसका उपयोग DoS हमले के लिए किया जा सकता है। हमलावर एक क्वेरी भेजता है जो सभी रिकॉर्ड DNS सर्वर पर दिए गए नाम को रिकॉर्ड करता है, और DNS सर्वर को बताता है कि अनुरोध एक्स से उत्पन्न हुआ है। यह एक्स वह लक्ष्य है जो हमलावर DoS करना चाहता है। डीएनएस सर्वर फिर जवाब देता है, एक्स को बड़ा (4kB कहकर) उत्तर भेज रहा है।
यह प्रवर्धन है क्योंकि हमलावर X से कम डेटा भेजता है जो वास्तव में प्राप्त करता है। DNS एकमात्र प्रोटोकॉल नहीं है जिसके साथ यह संभव है।