Isso geralmente é alcançado usando ferramentas como DenyHosts ou Fail2Ban, que monitoram seus logs, identificam atividades suspeitas e bloqueiam os endereços IP ofensivos antes que eles causem danos.Em nosso caso específico, os bots estão atingindo wp-login.php, xmlrpc.php e xmrlpc.php (o último é um erro de digitação, mas tivemos mais de 100 mil hits nas últimas 24h!).Haproxy tem várias opções de nega, lona, gota silenciosa, rejeição ou Shadowban.Este é um guia sobre como alavancar um proxy de nível 7 OSI, como o Haproxy, para cuidar e filtrar solicitações maliciosas.Se as coisas foram como planejadas, seu haproxy deveria ter imprimido o seguinte:
Agora que temos o IP ofensivo (222.222.2222.222), podemos bloqueá -lo!
Fonte: https://wasteofserver.com/how-to-prevent-attacks-on-wordpress-when-running-under-cloudflare/