Я тоже сегодня получил такое письмо.
Согласен что массово не брутят. Но есть еще варианты типа "на авось" или методом "тыка"
В моей ситуации, сложно запретить клиентам юзать то, чего у вас нет :)
Если виртуальный хостинг, то этим должен заниматься хостер.
Если ничего не делать, то возможно и пробьют. Зависит от того, кто запускает эти запросы.
У клиента были такие запросы ( это отрывок, вариаций с myadmin было много )
82.147.16.202 3 3 40829 20131018080022 20131018080021 /myadmin/index.php
81.28.97.60 6 6 81658 20131018080018 20131018080017 /MyAdmin/index.php
85.132.64.5 3 3 40829 20131018080033 20131018080032 /madmin/index.php
200.110.135.126 3 3 40829 20131018080108 20131018080105 /Myadmin/index.php
178.33.178.51 3 3 40829 20131018080028 20131018080027 /myadmin/index.php
Были и POST запросы.---------- Добавлено 17.11.2013 в 13:49 ----------
Я setup переименовал
Я так, практически, и делаю. Но после бана они меняют IP и подсеть. Скриптом не пробовал.
Я думаю что уже и другие "умники" стали атаковать. Мой сервер долбят POST запросами к *admin* постоянно, причем тупо с одного IP ( и это не пользователь который забыл свой пароль от админ панели). Так же ломятся в phpmyadmin, пришлось и там немного по шаманить.
После августовских атак было затишье.Сегодня опять плотно наехали на 5 сайтов. Как не странно пока отбился самым простым способом, переименованием папок и отправкой на 403 через .htaccess.Повторится, попробую добавить код в nginx
У меня тоже подозрительные запросы на эти папки/файлы DLE. Причем на admin.php и wp-login уже запросов практически нет.
31.184.241.12 - - [10/Aug/2013:03:20:38 +0400] "POST /index.php?do=register 221.235.191.103 - - [10/Aug/2013:03:23:46 +0400] "POST /user/