Mein VPS sendet einen ausgehenden Angriff

Mein VPS sendet einen ausgehenden Angriff

Mein VPS hat einen großen ausgehenden Angriff mit 10 MB/s gesendet. Normalerweise sind es maximal 300 Kb/s

Ich habe im Internet gesucht, nach einem /tmp-Ordner gesucht, Linux Malware Detect installiert, csf mit aktiviertem UDP-Out-Angriff installiert … ohne Erfolg.

Ich denke, dass der Versuch, herauszufinden, was den Verkehr aussendet, der beste Weg ist, um herauszufinden, was passiert

Hier ist das Ergebnis von netstat -a -nPastebin

Hier ist das Ergebnis von tcpdumpMega.co.nz

Ich habe versucht, irgendwo zu suchen, aber ich habe nicht genug Linux-Kenntnisse, um das zu untersuchen. Für jede Hilfe wäre ich dankbar.

Danke.

AktualisierenAusgabe von netstat -s

[root@vps ~]# netstat -s
IP-Adresse:
    495103797 insgesamt empfangene Pakete
    1 mit ungültigen Adressen
    0 weitergeleitet
    0 eingehende Pakete verworfen
    493769051 eingehende Pakete zugestellt
    1204381056 Anfragen versendet
    3692 ausgehende Pakete verloren
    5 Fragmente sind fehlgeschlagen
Icmp:
    13585 ICMP-Nachrichten empfangen
    201: Eingabe der ICMP-Nachricht fehlgeschlagen.
    ICMP-Eingabehistogramm:
        Ziel nicht erreichbar: 10082
        Timeout während der Übertragung: 3276
        Weiterleitungen: 3
        Echo-Anfragen: 183
        Echo-Antworten: 2
    240 gesendete ICMP-Nachrichten
    0 ICMP-Nachrichten sind fehlgeschlagen
    ICMP-Ausgabehistogramm:
        Ziel nicht erreichbar: 57
        Echo-Antworten: 183
IcmpMsg:
        InType0: 2
        InType3: 10082
        InType5: 3
        InType8: 183
        InType11: 3276
        OutType0: 183
        OutType3: 57
TCP:
    1015004 aktive Anschlussöffnungen
    5115582 passive Anschlussöffnungen
    15442 fehlgeschlagene Verbindungsversuche
    452556 Verbindungsrücksetzungen erhalten
    625 Verbindungen hergestellt
    493650804 Segmente erhalten
    1183198473 Segmente gesendet
    21110586 Segmente erneut übertragen
    4286 fehlerhafte Segmente empfangen.
    450901 Zurücksetzungen gesendet
UDP:
    104609 empfangene Pakete
    53 Pakete an unbekannten Port empfangen.
    0 Paketempfangsfehler
    104876 gesendete Pakete
UdpLite:
TcpExt:
    13815 Resets für embryonale SYN_RECV-Sockets empfangen
    513 Pakete wurden aufgrund eines Socket-Pufferüberlaufs aus der Empfangswarteschlange gelöscht.
    18 ICMP-Pakete wurden verworfen, da sie außerhalb des Zeitfensters lagen
    11 ICMP-Pakete verloren, weil der Socket gesperrt war
    1945118 TCP-Sockets beendeten die Wartezeit im schnellen Timer
    120383 Pakete werden bei bestehenden Verbindungen aufgrund des Zeitstempels abgelehnt
    2393832 verzögerte Bestätigungen gesendet
    20868 verzögerte Bestätigungen werden aufgrund eines gesperrten Sockets weiter verzögert
    Der Quick-Ack-Modus wurde 892171 Mal aktiviert
    143751 Mal ist die Listenwarteschlange eines Sockets übergelaufen
    143751 SYNs zu LISTEN-Sockets ignoriert
    2669 Pakete wurden direkt in die Recvmsg-Vorwarteschlange eingereiht.
    71540 Pakete direkt aus dem Rückstand empfangen
    17015 Pakete direkt aus der Warteschlange empfangen
    11857275 Pakete Header vorhergesagt
    434-Paketheader vorhergesagt und direkt an den Benutzer weitergeleitet
    316066031 Bestätigungen ohne Daten empfangen
    137222044 vorhergesagte Bestätigungen
    5268 Mal nach Paketverlust durch schnelle Neuübertragung wiederhergestellt
    7584644 Mal nach Paketverlust aufgrund von SACK-Daten wiederhergestellt
    14306 fehlerhafte SACKs erhalten
    14577 Mal Neuordnung mit FACK erkannt
    22980-mal Neuordnung mit SACK festgestellt
    153 Mal Neuordnung mithilfe von Reno Fast Retransmit erkannt
    27061-malige Neuordnung anhand des Zeitstempels erkannt
    30970 Staufenster vollständig wiederhergestellt
    165972 Überlastungsfenster teilweise mithilfe der Hoe-Heuristik wiederhergestellt
    TCPDSACKRückgängig machen: 30728
    117297 Überlastungsfenster nach teilweiser Bestätigung wiederhergestellt
    9256669 TCP-Datenverlustereignisse
    TCPLostRetransmit: 833948
    732 Timeouts nach schneller erneuter Übertragung von Reno
    512652 Timeouts nach SACK-Wiederherstellung
    508711 Timeouts im Verlustzustand
    13240706 schnelle Neuübertragungen
    742717 Weiterleitungen
    3815497 sendet erneut im langsamen Start
    893992 andere TCP-Timeouts
    TCPRenoRecoveryFail: 1286
    544869 Sack-Neuübertragungen sind fehlgeschlagen
    46724 Pakete sind in der Empfangswarteschlange aufgrund eines zu geringen Socket-Puffers zusammengebrochen
    894292 DSACKs für alte Pakete gesendet
    477 DSACKs für Pakete in falscher Reihenfolge gesendet
    899625 DSACKs erhalten
    50946 DSACKs für nicht in der richtigen Reihenfolge empfangene Pakete
    111195 Verbindungen aufgrund unerwarteter Daten zurückgesetzt
    177489 Verbindungen wurden aufgrund einer vorzeitigen Benutzerschließung zurückgesetzt
    55313 Verbindungen wegen Timeout abgebrochen
    604 Mal konnte RST wegen fehlendem Speicher nicht gesendet werden
    TCPSACKDiscard: 2309
    TCPDSACKIgnoriertAlt: 23725
    TCPDSACKIgnoriertNeinRückgängig machen: 499117
    TCPSpuriousRTOs: 42473
    TCPSackMerged: 3
    TCPSackShiftFallback: 92353444
    TCPChallengeACK: 27513
    TCPSYNChallenge: 4338
IP-Adresse:
    InOctets: 73868759266
    Ausgehende Oktette: 1748150154862

verwandte Informationen