Confira esta ferramenta Fail2Ban , verifica arquivos de log em busca de atividades maliciosas e dispara um evento. Existem manipuladores de eventos engarrafados, como criar um firewall para rejeitar o IP ofensivo, ou você pode criar seus próprios manipuladores de eventos personalizados.