使用iptables封禁恶意ip异常请求

查看后端日志发现一IP( 103.76.250.29**)频繁请求不存在的资源路径​** ​(如 /api/v1/guest/comm/config/theme/default/assets/compoments.js 等),并伴随对根路径 / 的正常访问。这种行为的可能性

包括恶意扫描、自动化工具探测漏洞或配置错误的客户端轮询

使用iptable将该ip封禁:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.29 -j DROP

封禁网段:

bash 复制代码
sudo iptables -A INPUT -s 103.76.250.0/24 -j DROP

检查是否已封禁该恶意ip:

bash 复制代码
sudo iptables -L INPUT -n -v | grep 103.76.250.29

删除或解封:

bash 复制代码
sudo iptables -D INPUT -s 103.76.250.29 -j DROP

无论是封禁还是解除封禁,操作后都要手动保存一下iptable,以防重启主机后失效:

bash 复制代码
sudo iptables-save > /etc/iptables/rules.v4

提高安全管理策略,还可在宝塔面板安全选项下打开端口防扫描开关

相关推荐
wanhengidc1 小时前
巨 椰 云手机 满足多元需求
运维·服务器·安全·智能手机·云计算
QZ166560951591 小时前
高性能、可控、多架构:教育行业数据库风险监测一体化解决方案
安全·安全架构
德迅云安全—珍珍3 小时前
主机安全-德迅卫士
linux·服务器·安全
Neolnfra3 小时前
陇剑杯2021-wifi题目解析
网络·安全·web安全·网络安全·系统安全·密码学·csrf
ZeroNews内网穿透5 小时前
Dify AI 结合ZeroNews 实现公网快速访问
网络·人工智能·网络协议·tcp/ip·安全·web安全
古德new5 小时前
openFuyao多样化算力使能:技术实现原理与开发者集成指南
服务器·数据库·安全
低调电报6 小时前
技术王者局・鸿蒙 6.0 特性实战闯关:金融级应用安全与异构设备协同开发复盘
安全·金融·harmonyos
南京周全安全6 小时前
预见方能稳行:用未来洞察,守今日安全
安全
测试人社区-千羽6 小时前
飞机自动驾驶系统测试:安全关键系统的全面验证框架
人工智能·安全·面试·职场和发展·自动化·自动驾驶·测试用例
亿.67 小时前
2025鹏城杯 Web
java·安全·web·ctf·鹏城杯