使用iptables封禁恶意ip异常请求

查看后端日志发现一IP( 103.76.250.29**)频繁请求不存在的资源路径​** ​(如 /api/v1/guest/comm/config/theme/default/assets/compoments.js 等),并伴随对根路径 / 的正常访问。这种行为的可能性

包括恶意扫描、自动化工具探测漏洞或配置错误的客户端轮询

使用iptable将该ip封禁:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.29 -j DROP

封禁网段:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.0/24 -j DROP

检查是否已封禁该恶意ip:

bash 复制代码
sudo iptables -L INPUT -n -v | grep 103.76.250.29

删除或解封:

bash 复制代码
sudo iptables -D INPUT -s 103.76.250.29 -j DROP

无论是封禁还是解除封禁,操作后都要手动保存一下iptable,以防重启主机后失效:

bash 复制代码
sudo iptables-save > /etc/iptables/rules.v4

提高安全管理策略,还可在宝塔面板安全选项下打开端口防扫描开关

相关推荐
黎阳之光3 小时前
黎阳之光:视频孪生领跑者,铸就中国数字科技全球竞争力
大数据·人工智能·算法·安全·数字孪生
上海云盾-高防顾问3 小时前
网络安全防护发展趋势:从被动防御到主动赋能
安全·web安全
CCTI_Curran3 小时前
UL4200A是美国针对纽扣电池安全标准
安全·纽扣电池·ul4200a·纽扣电池gcc认证·美国亚马逊
做个文艺程序员3 小时前
MySQL安全加固十大硬核操作
数据库·mysql·安全
是罐装可乐3 小时前
深入理解“句柄(Handle)“:从浏览器安全到文件系统访问
前端·javascript·安全
Figo_Cheung4 小时前
Figo义商本体约束推理引擎 (CRE):基于已部署CRE本地模型的技术实践研究——迈向AGI时代的AI伦理安全框架
人工智能·安全
信创DevOps先锋5 小时前
DevOps工具链选型新趋势:本土化适配与安全可控成企业核心诉求
运维·安全·devops
ayt0075 小时前
Netty AbstractNioChannel源码深度剖析:NIO Channel的抽象实现
java·数据库·网络协议·安全·nio
盟接之桥7 小时前
盟接之桥®制造业EDI软件,打通全球供应链“最后一公里”,赋能中国制造连接世界
网络·安全·低代码·重构·汽车·制造
ZKNOW甄知科技7 小时前
数智同行:甄知科技2026年Q1季度回顾
运维·服务器·人工智能·科技·程序人生·安全·自动化