服务器频繁遭暴力攻击?IP 更换、防护加固一站式解决方案
更换服务器 IP 地址
联系云服务商或主机提供商更换服务器 IP,避免攻击者继续针对旧 IP 发起攻击。如果是动态 IP(如家庭宽带),可尝试重启路由器获取新 IP。
确保更换 IP 后更新 DNS 解析记录,避免服务中断。对于重要业务,建议使用负载均衡或多 IP 轮换策略,降低单点攻击风险。
启用防火墙与入侵检测
配置服务器防火墙(如 iptables、firewalld 或云平台安全组),仅开放必要端口(如 80、443),屏蔽高频攻击来源 IP。
部署入侵检测系统(IDS)如 Fail2Ban,自动封禁多次尝试暴力破解的 IP。Fail2Ban 可监控 SSH、FTP、Web 应用等日志,触发规则后临时或永久阻止攻击源。
强化 SSH 安全访问
禁用 root 直接登录,修改默认 SSH 端口(22),采用密钥认证替代密码登录。编辑/etc/ssh/sshd_config示例配置:
Port 2222 PermitRootLogin no PasswordAuthentication no重启 SSH 服务生效:
systemctl restart sshd部署 Web 应用防护
启用 WAF(Web 应用防火墙),如 Cloudflare、ModSecurity,过滤 SQL 注入、XSS 等恶意请求。Nginx/Apache 可添加基础防护规则:
location / { deny 192.168.1.100; # 封禁特定 IP limit_req zone=one burst=10 nodelay; # 限制请求频率 }定期更新与漏洞扫描
保持系统及软件(如 PHP、MySQL)最新版本,修复已知漏洞。使用工具(如 OpenVAS、Nessus)定期扫描服务器漏洞,及时修补。
启用 DDoS 防护
针对流量型攻击,启用云服务商的 DDoS 高防服务(如 AWS Shield、阿里云高防 IP),或使用第三方清洗服务(如 Cloudflare)。本地可通过 iptables 限速:
iptables -A INPUT -p tcp --dport 80 -m limit --limit 100/minute --limit-burst 200 -j ACCEPT监控与日志分析
配置实时监控(如 Prometheus + Grafana),设置异常流量告警。集中管理日志(ELK Stack),分析攻击模式,调整防护策略。关键命令:
tail -f /var/log/auth.log # 监控登录尝试 netstat -ant | grep SYN_RECV | wc -l # 检查半连接攻击通过综合措施,可大幅降低服务器被暴力攻击的风险,确保业务稳定运行。
