使用iptables封禁恶意ip异常请求

查看后端日志发现一IP( 103.76.250.29**)频繁请求不存在的资源路径​** ​(如 /api/v1/guest/comm/config/theme/default/assets/compoments.js 等),并伴随对根路径 / 的正常访问。这种行为的可能性

包括恶意扫描、自动化工具探测漏洞或配置错误的客户端轮询

使用iptable将该ip封禁:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.29 -j DROP

封禁网段:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.0/24 -j DROP

检查是否已封禁该恶意ip:

bash 复制代码
sudo iptables -L INPUT -n -v | grep 103.76.250.29

删除或解封:

bash 复制代码
sudo iptables -D INPUT -s 103.76.250.29 -j DROP

无论是封禁还是解除封禁,操作后都要手动保存一下iptable,以防重启主机后失效:

bash 复制代码
sudo iptables-save > /etc/iptables/rules.v4

提高安全管理策略,还可在宝塔面板安全选项下打开端口防扫描开关

相关推荐
wanhengidc2 分钟前
高防服务器租用:保障数据安全
服务器·网络·安全
一只鹿鹿鹿4 小时前
【网络安全】等级保护2.0解决方案
运维·安全·web安全·架构·信息化
自由鬼5 小时前
如何处理Y2K38问题
java·运维·服务器·程序人生·安全·操作系统
都给我14 小时前
零信任网络概念及在网络安全中的应用
网络·安全·web安全
冥想的小星星15 小时前
Prevent Prompt Injection
安全·llm
深盾安全16 小时前
Native开发的硬核实力与安全守护:深度解析与实战指南
安全
字节跳动安全中心21 小时前
AI时代身份验证 | 智能体身份和访问控制思考
安全·llm·agent
匀泪21 小时前
防火墙安全实验
服务器·网络·安全
智驱力人工智能1 天前
假期国道安全:智慧货车计数与异常检测
大数据·人工智能·安全·智慧城市·智能巡航·大货车计数