Meine Antwort ist in erster Linie eine Linux-Konfiguration und keine wirkliche Sicherheit. Es richtet sich an Ihr Ziel, bietet jedoch nicht die Möglichkeit, das Timeout mit einem korrekten Passwort zurückzusetzen oder es zu erhöhen, während es bereits gesperrt ist. Das muss wahrscheinlich außerhalb des Bandes sein und ein anderes Ereignis als Schlüssel verwenden.
In dieser Antwort wird auf einen Artikel verwiesen, der zeigt, wie einmal mit Wiederholungstätern verfahren werden soll. Dies zeigt, wie ein inkrementelles Verbot durchgeführt wird. Da das Verknüpfen nur schlecht ist, werde ich versuchen, das, was es tut, umzuformulieren.
In der Tat möchten Sie mehrere Konfigurationsblöcke erstellen, die nahezu identische Namen verwenden. Der Autor verwendet "f2b-loop2", "f2b-loop3" und so weiter. Der DEFAULT-Block ist der Treiber.
Jeder Schleifenschritt verwendet den gleichen Filter. Dieser Filter ignoriert alle mit Schleifen benannten Sperren, zählt jedoch weiterhin die DEFAULT-Sperren während der Laufzeit, wodurch das Level "Wie oft hat DEFAULT diese IP in meinem Scanzeitraum / meiner Suchzeit gesperrt hat" festgelegt. Die Gesamtversuche, die sukzessive höhere Bantimes auslösen, sind daher eine Multiplikation der Max-Zeiten von DEFAULT und der Max-Zeiten des Schleifenpegels.
Sie können dieses Muster fortsetzen, um mit einem negativen Bantime zu enden, um es dauerhaft zu verbieten.