更换服务器 IP 地址联系云服务商或主机提供商更换服务器 IP避免攻击者继续针对旧 IP 发起攻击。如果是动态 IP如家庭宽带可尝试重启路由器获取新 IP。确保更换 IP 后更新 DNS 解析记录避免服务中断。对于重要业务建议使用负载均衡或多 IP 轮换策略降低单点攻击风险。启用防火墙与入侵检测配置服务器防火墙如 iptables、firewalld 或云平台安全组仅开放必要端口如 80、443屏蔽高频攻击来源 IP。部署入侵检测系统IDS如 Fail2Ban自动封禁多次尝试暴力破解的 IP。Fail2Ban 可监控 SSH、FTP、Web 应用等日志触发规则后临时或永久阻止攻击源。强化 SSH 安全访问禁用 root 直接登录修改默认 SSH 端口22采用密钥认证替代密码登录。编辑/etc/ssh/sshd_config示例配置Port 2222 PermitRootLogin no PasswordAuthentication no重启 SSH 服务生效systemctl restart sshd部署 Web 应用防护启用 WAFWeb 应用防火墙如 Cloudflare、ModSecurity过滤 SQL 注入、XSS 等恶意请求。Nginx/Apache 可添加基础防护规则location / { deny 192.168.1.100; # 封禁特定 IP limit_req zoneone burst10 nodelay; # 限制请求频率 }定期更新与漏洞扫描保持系统及软件如 PHP、MySQL最新版本修复已知漏洞。使用工具如 OpenVAS、Nessus定期扫描服务器漏洞及时修补。启用 DDoS 防护针对流量型攻击启用云服务商的 DDoS 高防服务如 AWS Shield、阿里云高防 IP或使用第三方清洗服务如 Cloudflare。本地可通过 iptables 限速iptables -A INPUT -p tcp --dport 80 -m limit --limit 100/minute --limit-burst 200 -j ACCEPT监控与日志分析配置实时监控如 Prometheus Grafana设置异常流量告警。集中管理日志ELK Stack分析攻击模式调整防护策略。关键命令tail -f /var/log/auth.log # 监控登录尝试 netstat -ant | grep SYN_RECV | wc -l # 检查半连接攻击通过综合措施可大幅降低服务器被暴力攻击的风险确保业务稳定运行。