Existe um excelente to para instalar o MoBlock no seu servidor; está escrito para o Ubuntu, mas as instruções podem ser adaptadas para qualquer distribuição. Esta é uma ferramenta que permite carregar listas de bloqueio arbitrárias e convertê-las em regras de firewall, para que o servidor possa descartar o tráfego de maneira rápida e eficiente muito antes de o Apache se incomodar com isso.
Quanto às listas de bloqueio, há as Listas de bloqueio de IP da BISS ; Eles são principalmente voltados para o bloqueio de entidades que tentam monitorar o tráfego peer-to-peer, o que eles fazem muito bem. No entanto, eles têm uma lista "Tor / proxy" que pretende bloquear proxies abertos e roteadores Tor, mas não posso fazer nenhuma afirmação específica quanto à sua precisão ou eficácia.
Eu também encontrei um programa chamado DDoS-Deflate , que pretende adicionar regras de firewall automaticamente para bloquear fontes de alta conexão, mas, novamente, eu nunca usei isso sozinho, então não posso dizer o quão bem ele funciona.
Por fim, aparentemente o iptables tem um comando hitcount que classifica automaticamente as conexões de entrada:
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP
Isso limitaria as conexões SSH de entrada para 8 por 60 segundos e já está incorporado.