服务器被异常登录?3招锁定连接者真实IP,锁定服务器异常登录者IP的实用技巧
凌晨三点,服务器突然疯狂报警。监控显示有陌生IP正在暴力破解你的SSH密码——此刻你后背发凉,却连对方从哪来的都不知道。别慌!今天手把手教你用Linux三把利剑,快速揪出连接服务器的IP地址,让黑客无所遁形!
🔍 一、紧急排查:谁正在连我的服务器?
当服务器出现异常流量或可疑登录时,5秒定位实时连接者IP才是王道:
netstat -tunp
闪电抓现行bash复制
# 显示所有活跃TCP/UDP连接及对应进程$ netstat -tunp | grep ESTABLISHEDtcp 0 0 192.168.1.100:22 203.0.113.25:48214 ESTABLISHED 1234/sshd: root
输出解读:
203.0.113.25:48214
→ 攻击者的IP和端口1234/sshd
→ 被入侵的进程及PID
ss -at
高阶追踪术(netstat升级版)bash复制
# 专治大规模攻击,响应速度提升10倍$ ss -at dst 192.168.1.100 | grep -v 127.0.0.1ESTAB 0 0 192.168.1.100:ssh 203.0.113.25:48214
优势:
- 秒级响应10万+连接
dst [你的IP]
精准过滤目标流量
真实攻防案例:
某公司数据库服务器CPU飙满,用ss -tp
发现异常IP持续连接3306端口——最终确认是境外IP暴力破解MySQL,立即封禁挽回千万级数据损失。
🛠️ 二、深度溯源:如何验证IP真实性?
黑客常伪造IP,这些技巧拆穿伪装:
✅ 反向解析域名
bash复制# 将可疑IP反查域名$ host 203.0.113.2525.113.0.203.in-addr.arpa domain name pointer hacker- *** .proxy.com.
破案线索:若解析出 ***
、proxy
等字眼,基本确认是代理IP
✅ 追踪IP地理位置
bash复制# 使用第三方工具快速定位$ curl ipinfo.io/203.0.113.25/json{"city": "Moscow","region": "Moscow","country": "RU"," *** ": true # 标记为VPN流量!}
防御决策:
- 俄罗斯IP+VPN服务 → 立即拉黑整个ASN号段
- 国内IDC机房IP → 联系对方安全团队协查
🔒 三、斩草除根:永久封禁恶意IP实战
定位到IP只是开始,彻底阻断入侵链才是终点:
⚔️ 方案1:iptables 手动封杀
bash复制# 禁止该IP访问所有端口$ iptables -A INPUT -s 203.0.113.25 -j DROP# 保存规则防止重启失效$ iptables-save > /etc/iptables/rules.v4
🛡️ 方案2:Fail2Ban 自动绞杀
ini复制# 配置/etc/fail2ban/jail.local实现智能封锁[sshd]enabled = truemaxretry = 3 # 输错3次密码即封IPbantime = 2d # 封禁2天
效果:自动扫描日志,10分钟内拦截90%暴力破解
🌐 方案3:云防火墙降维打击
平台 | 操作路径 | 优势 |
---|---|---|
阿里云 | 安全组 → 添加拒绝规则 | 秒级生效,无视服务器负载 |
腾讯云 | 网络ACL → 拦截指定源IP | 支持封禁整个IP段 |
AWS | Security Groups → Inbound Rules | 全球节点同步拦截 |
血泪教训:某电商未配置安全组,黑客用同一个IP尝试5,000+次登录未被发现——启用Fail2Ban后攻击尝试下降97%。
💎 附赠安全专家私藏命令包
bash复制# 1. 监控22端口实时连接(每秒刷新)watch -n 1 "ss -tn src :22"# 2. 抓取SSH登录失败IP(用于取证)grep 'Failed password' /var/log/auth.log | awk '{print $11}' | sort | uniq -c# 3. 检查隐藏后门进程netstat -tulnp | grep -v '127.0.0.1|::1'
最后叮嘱:定期执行这些命令,比等黑客留勒索信再行动明智100倍。安全没有侥幸,你的服务器值得更严密的守护!