Salut
Comme base, tu peux avoir une idée avec le filtre fail2ban bad-bot du script auto déjà, c'est des trucs qui tapent souvent
# try to access to directory
^<HOST> .*?"GET .*admin.* 403
^<HOST> .*?"GET .*admin.* 404
^<HOST> .*?"GET .*install.* 404
^<HOST> .*?"GET .*dbadmin.* 404
^<HOST> .*?"GET .*myadmin.* 404
^<HOST> .*?"GET .*MyAdmin.* 404
^<HOST> .*?"GET .*mysql.* 404
^<HOST> .*?"GET .*websql.* 404
^<HOST> .*?"GET .*webdb.* 404
^<HOST> .*?"GET .*webadmin.* 404
^<HOST> .*?"GET \/pma\/.* 404
^<HOST> .*?"GET .*phppath.* 404
^<HOST> .*?"GET .*admm.* 404
^<HOST> .*?"GET .*databaseadmin.* 404
^<HOST> .*?"GET .*mysqlmanager.* 404
^<HOST> .*?"GET .*phpMyAdmin.* 404
^<HOST> .*?"GET .*xampp.* 404
^<HOST> .*?"GET .*sqlmanager.* 404
^<HOST> .*?"GET .*wp-content.* 404
^<HOST> .*?"GET .*wp-login.* 404
^<HOST> .*?"GET .*typo3.* 404
^<HOST> .*?"HEAD .*manager.* 404
^<HOST> .*?"GET .*manager.* 404
^<HOST> .*?"HEAD .*blackcat.* 404
^<HOST> .*?"HEAD .*sprawdza.php.* 404
^<HOST> .*?"GET .*HNAP1.* 404
^<HOST> .*?"GET .*vtigercrm.* 404
^<HOST> .*?"GET .*cgi-bin.* 404
^<HOST> .*?"GET .*webdav.* 404
^<HOST> .*?"GET .*web-console.* 404
^<HOST> .*?"GET .*manager.* 404
y'en a d'autres, genre les w00tw00T du diable, mais c'est déjà ça 😉
Ex.