查看后端日志发现一IP( 103.76.250.29**)频繁请求不存在的资源路径** (如 /api/v1/guest/comm/config
、/theme/default/assets/compoments.js
等),并伴随对根路径 /
的正常访问。这种行为的可能性
包括恶意扫描、自动化工具探测漏洞或配置错误的客户端轮询
使用iptable将该ip封禁:
bash
sudo iptables -A INPUT -s 103.76.250.29 -j DROP
封禁网段:
bash
sudo iptables -A INPUT -s 103.76.250.0/24 -j DROP
检查是否已封禁该恶意ip:
bash
sudo iptables -L INPUT -n -v | grep 103.76.250.29
删除或解封:
bash
sudo iptables -D INPUT -s 103.76.250.29 -j DROP
无论是封禁还是解除封禁,操作后都要手动保存一下iptable,以防重启主机后失效:
bash
sudo iptables-save > /etc/iptables/rules.v4
提高安全管理策略,还可在宝塔面板安全选项下打开端口防扫描开关


