服务器频繁遭暴力攻击?IP 更换、防护加固一站式解决方案

更换服务器 IP 地址

联系云服务商或主机提供商更换服务器 IP,避免攻击者继续针对旧 IP 发起攻击。如果是动态 IP(如家庭宽带),可尝试重启路由器获取新 IP。

确保更换 IP 后更新 DNS 解析记录,避免服务中断。对于重要业务,建议使用负载均衡或多 IP 轮换策略,降低单点攻击风险。

启用防火墙与入侵检测

配置服务器防火墙(如 iptables、firewalld 或云平台安全组),仅开放必要端口(如 80、443),屏蔽高频攻击来源 IP。

部署入侵检测系统(IDS)如 Fail2Ban,自动封禁多次尝试暴力破解的 IP。Fail2Ban 可监控 SSH、FTP、Web 应用等日志,触发规则后临时或永久阻止攻击源。

强化 SSH 安全访问

禁用 root 直接登录,修改默认 SSH 端口(22),采用密钥认证替代密码登录。编辑 /etc/ssh/sshd_config 示例配置:

bash 复制代码
Port 2222  
PermitRootLogin no  
PasswordAuthentication no  

重启 SSH 服务生效:

bash 复制代码
systemctl restart sshd  

部署 Web 应用防护

启用 WAF(Web 应用防火墙),如 Cloudflare、ModSecurity,过滤 SQL 注入、XSS 等恶意请求。Nginx/Apache 可添加基础防护规则:

nginx 复制代码
location / {  
    deny 192.168.1.100;  # 封禁特定 IP  
    limit_req zone=one burst=10 nodelay;  # 限制请求频率  
}  

定期更新与漏洞扫描

保持系统及软件(如 PHP、MySQL)最新版本,修复已知漏洞。使用工具(如 OpenVAS、Nessus)定期扫描服务器漏洞,及时修补。

启用 DDoS 防护

针对流量型攻击,启用云服务商的 DDoS 高防服务(如 AWS Shield、阿里云高防 IP),或使用第三方清洗服务(如 Cloudflare)。本地可通过 iptables 限速:

bash 复制代码
iptables -A INPUT -p tcp --dport 80 -m limit --limit 100/minute --limit-burst 200 -j ACCEPT  

监控与日志分析

配置实时监控(如 Prometheus + Grafana),设置异常流量告警。集中管理日志(ELK Stack),分析攻击模式,调整防护策略。关键命令:

bash 复制代码
tail -f /var/log/auth.log  # 监控登录尝试  
netstat -ant | grep SYN_RECV | wc -l  # 检查半连接攻击  

通过综合措施,可大幅降低服务器被暴力攻击的风险,确保业务稳定运行。

相关推荐
听风3471 小时前
Arch Linux星火应用商店安装问题解决方案
linux·运维·服务器·archlinux
WangLanguager1 小时前
Unix 命令 mkdir 详细介绍
linux·运维·服务器
bug攻城狮1 小时前
Nginx在前后端分离中的作用对比
运维·nginx
wuyoula1 小时前
如何在捷云鲸论坛高效获取高质量技术解答?
服务器·c++·人工智能·tcp/ip·源码
CheungChunChiu1 小时前
Linux 音频子系统完整梳理:ALSA、ASoC、DAPM、Codec、Machine、es8389 与 rk‑multicodecs 全解析
linux·运维·音视频·codec·audio·asla·dapm
瀚高PG实验室1 小时前
xx000 can not wait without a pgproc
服务器·数据库·oracle·瀚高数据库
xhbh6661 小时前
服务器转发表完全教程:路由表vs转发表的区别与联系
运维·服务器
互联科技报1 小时前
2026 年度甄选:国内高可靠性 AI 算力服务器供应商
运维·服务器·人工智能
AIBox3651 小时前
Claude 中转站怎么接入:2026 年国内调用 Claude API 的方法、能力与示例
服务器·开发语言·人工智能·gpt·php·python3.11