使用iptables封禁恶意ip异常请求

查看后端日志发现一IP( 103.76.250.29**)频繁请求不存在的资源路径​** ​(如 /api/v1/guest/comm/config/theme/default/assets/compoments.js 等),并伴随对根路径 / 的正常访问。这种行为的可能性

包括恶意扫描、自动化工具探测漏洞或配置错误的客户端轮询

使用iptable将该ip封禁:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.29 -j DROP

封禁网段:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.0/24 -j DROP

检查是否已封禁该恶意ip:

bash 复制代码
sudo iptables -L INPUT -n -v | grep 103.76.250.29

删除或解封:

bash 复制代码
sudo iptables -D INPUT -s 103.76.250.29 -j DROP

无论是封禁还是解除封禁,操作后都要手动保存一下iptable,以防重启主机后失效:

bash 复制代码
sudo iptables-save > /etc/iptables/rules.v4

提高安全管理策略,还可在宝塔面板安全选项下打开端口防扫描开关

相关推荐
24zhgjx-lxq1 小时前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
code_li2 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
交通上的硅基思维2 小时前
人工智能安全:风险、机制与治理框架研究
人工智能·安全·百度
sysinside2 小时前
Invicti Standard v26.1.0 for Windows - 企业级 Web 应用与 API 安全
安全·invicti
独角鲸网络安全实验室2 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
倔强的石头1062 小时前
关键信息基础设施的数据库选型:高可用、全链路安全与平滑替代的技术实践
数据库·安全·金仓数据库
qq_353737543 小时前
防采集蜘蛛加密安全跳转API,适用于资源导航站
安全
芙蓉王真的好13 小时前
安全无篡改:Windows 10 22H2/LTSC/ARM 官方原版镜像下载渠道与使用教程
arm开发·windows·安全
Teame_3 小时前
渗透课程学习总结
网络·安全·web安全
千寻技术帮4 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot