Comprobamos que no haya ningún cron corriendo:
crontab -l
Comprobamos que no sea ninguna query lenta:
mysql -uadmin -p`cat /etc/psa/.psa.shadow` show proccesslist; show full processlist;
Comprobamos las conexiones:
netstat -putan
Comprobamos numero de accesos por IP en los logs de apache de cada dominio:
awk '{print $1}' /var/www/vhosts/*/logs/access_log | sort | uniq -c | sort -n
Comprobamos el número de IP distintas que acceden al servidor:
cat access_log.processed | cut -d " " -f 1 | sort | uniq | wc -l
Si encontramos algún patrón de IP pero desconocemos sobre que dominio se está acometiendo el ataque comprobamos con server-status: Reinicamos apache:
systemctl restart httpd.service
Vamos a un navegador: http://86.109.107.216/server-status
Una vez tengamos el dominio, buscamos el log correspondiente filtrando por la IP sospechosa:
grep "dd/Mmm/aaaa:hh:mm" /var/www/vhosts/dominio.tld/logs/error_log | grep IP.IP.IP.IP | ccza -A
Si estamos seguros de que se trata de un atacante o un bot maligno, bloqueamos en el firewall
Herramienta para ir monitorizando los procesos y recursos:
htop