@ माटेओ के जवाब के साथ कॉन्सुर; आप जो देख रहे हैं, वह अनिवार्य रूप से हजारों ज़ोंबी सिस्टम हैं जो आपके सर्वर पर वितरित ब्रूट-फोर्स अटैक को अंजाम दे रहे हैं क्योंकि इस पर एक वेबसाइट चल रही है, जिसका अर्थ है कि ऐसे उपयोगकर्ता हो सकते हैं जिनके पास एक लॉगिन खाता हो सकता है जिसके साथ संभवतः अनुमान लगाया जा सकता है। स्क्रिप्ट किडी की ओर से न्यूनतम प्रयास - उन्हें एक ऐसा कार्यक्रम मिला है जो एक ही समय में कुछ सौ वेबसाइट होस्ट पर ब्रूटफोर्स प्रयासों को करने के लिए हजारों लाशों का आदेश देता है और बस सफल रिटर्न की सूची संकलित करता है।
इसी प्रकार, आप कभी-कभी अपनी /var/log/apache2/access.log
फ़ाइलों में "http://your.web.host/phpmyadmin/" के बहुत सारे अनुज्ञा पत्र देख सकते हैं ; PHPMyAdmin को स्थापित करने के सबसे सामान्य तरीकों के लिए ये स्वचालित स्कैन हैं, और कई ज्ञात कारनामों का प्रयास करेंगे यदि एक पाया जाता है (यह, संयोगवश, यही कारण है कि मैंने ग्राहकों को पीएमए साइट का उपयोग करने के लिए कहना शुरू कर दिया है जिसे मैंने व्यक्तिगत रूप से स्थापित किया है और अपने स्वयं के संस्करण को स्थापित करने के बजाय अद्यतित रखें और इसे अद्यतन रखने के लिए भूल जाते हैं, लेकिन अब हम एक स्पर्शरेखा पर हैं)।
मूल आदेश भेजने के अलावा, यह भी उसे समय या बैंडविड्थ खर्च नहीं करता है; यह आग है और भूल जाओ।
इस तरह की स्थितियों के लिए सॉफ़्टवेयर का एक और बहुत उपयोगी बिट है विफल 2ban , जो कई स्पष्ट रूप से झूठे लॉगऑन या अन्य शोषण प्रयासों के बाद कनेक्शन प्रयासों को ब्लॉक करने के लिए iptables का उपयोग करता है।