Hey Dennis!
Für die Firewall Iptables von Linux sollte sich das mit folgendem Komando machen lassen (ohne Gewähr):
iptables -t filter -A INPUT -s 123.456.789.1 -j DROP
Das bewirkt, dass in der INPUT-Kette der Tabelle filter eine Regel eingefügt wird, welche besagt, dass alle von der IP 123.456.789.1 kommenden Packete verworfen und somit nicht weiter beachtet werden. Die Daten kommen somit gar nicht erst bei einem Apache Webserver o.ä. an.
Ich denke das ist es, wonach ich suche! Vielen Dank! : )
Inwiefern dieses Verfahren in der Praxis Bestand haben mag, weiß ich nicht. Ich gehe davon aus, dass du damit nicht allzu weit kommst, da die meisten Angreifer wohl mit wechselnder IP kommen werden. Für einen einzelnen User mit statischer IP mag obiges aber doch sehr wirksam sein ;-)
Naja, ich sehe das mal so. Ich gebe jeder IP 30 Versuche. 1000 IP-Adressen geben dem Angreifer 30.000 Versuche.
Die zu suchenden Logins bestehen aus Pseudonymen und Kennworten aus allerlei Zeichen ( dürften bald an die 100 sein) und ich prüfe jedes Passwort auf seine Stärke, sodass 30.000 Versuche bei einer Mindestkennwortlänge von 8 Zeichen nicht viel sind.
Mir ist wichtig, dass mir die Webserverlogs nicht mit lautet "Access denied"-Einträgen überschwemmt werden, daher ist Deine Lösung mit der Firewall echt optimal. Falls dabei Logs angelegt werden, kann ich die ohne weiteres auch mal eben abstellen, weil die für mich jetzt weiter kein Gewicht haben.
Nochmal vielen Dank und beste Grüße
~ Thilo