Echa un vistazo a tcpdump . Puede volcar todo el tráfico de red (no solo tcp como su nombre lo sugiere), que luego puede leer con una aplicación como Wireshark. En Wireshark es muy fácil filtrar ciertos tipos de datos e incluso trazar gráficos de las E / S de la red.
Otra herramienta útil podría ser netstat, que muestra una lista de conexiones de red en curso. Quizás hay conexiones que no deberían estar allí. Tcpdump es mucho más útil (captura unos minutos, luego verifica si ya puedes ver la fuente), pero netstat puede darte una visión general rápida.
Al leer esto por cierto, mi primer pensamiento es que tienes malware en tu servidor o que se está utilizando para ataques de amplificación. Pero para examinar esto, primero deberá ejecutar tcpdump.
Editar: Tenga en cuenta que tcpdump probablemente deba ejecutarse como root, tal vez deba usarlo sudo tcpdump
.
Otra edición: dado que realmente no puedo encontrar una buena página web para vincular qué ataques de amplificación son en general, aquí hay una versión corta:
Los protocolos como DNS se ejecutan en UDP. El tráfico UDP no tiene conexión y, por lo tanto, puede suplantar fácilmente la dirección IP de otra persona. Debido a que una respuesta DNS generalmente es más grande que la consulta, esto se puede usar para un ataque DoS. El atacante envía una consulta solicitando todos los registros que el servidor DNS tiene en un nombre dado, y le dice al servidor DNS que la solicitud se originó en X. Esta X es el objetivo que el atacante quiere hacer. El servidor DNS luego amablemente responde, enviando la respuesta (grande, digamos 4kB) a X.
Esto es amplificación porque el atacante envía menos datos de los que X realmente recibe. DNS no es el único protocolo con el que esto es posible.