使用iptables封禁恶意ip异常请求

查看后端日志发现一IP( 103.76.250.29**)频繁请求不存在的资源路径​** ​(如 /api/v1/guest/comm/config/theme/default/assets/compoments.js 等),并伴随对根路径 / 的正常访问。这种行为的可能性

包括恶意扫描、自动化工具探测漏洞或配置错误的客户端轮询

使用iptable将该ip封禁:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.29 -j DROP

封禁网段:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.0/24 -j DROP

检查是否已封禁该恶意ip:

bash 复制代码
sudo iptables -L INPUT -n -v | grep 103.76.250.29

删除或解封:

bash 复制代码
sudo iptables -D INPUT -s 103.76.250.29 -j DROP

无论是封禁还是解除封禁,操作后都要手动保存一下iptable,以防重启主机后失效:

bash 复制代码
sudo iptables-save > /etc/iptables/rules.v4

提高安全管理策略,还可在宝塔面板安全选项下打开端口防扫描开关

相关推荐
LH_R5 小时前
OneTerm开源堡垒机实战(三):功能扩展与效率提升
运维·后端·安全
你的人类朋友19 小时前
什么是API签名?
前端·后端·安全
深盾安全1 天前
ProGuard混淆在Android程序中的应用
安全
CYRUS_STUDIO1 天前
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
android·安全·逆向
白帽黑客沐瑶1 天前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
深盾安全1 天前
符号执行技术实践-求解程序密码
安全
贾维思基1 天前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张1 天前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫1 天前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos
lubiii_2 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全