Estoy trabajando con un servidor Windows 2003 en el cual tengo instalado un servidor de correo.
Estoy revisando los logs que me muestra el servidor de correo y veo intentos de conexión para SMTP y POP3.
En los logs puedo ver desde que IPs están intentando realizar los logueos.
Me gustaría saber, si sabiendo las IPs que están intentando loguearse con usuarios típicos (admin, guest, test, support ...) de un ataque automátizado podría bloquear temporalmente estas IPs.
¿Habría alguna manera de automatizar este proceso en el Firewall de Windows?
En realidad busco un funcionamiento similar a Fail2Ban de los sistemas Unix pero en Windows; una vez detecte desde una IP un posible ataque a fuerza bruta o X intentos de logue erróneos, bloquear temporalmente esta IP.
He visto que hay soluciones para el servicio de Terminal Server cuando usuarios intentan loguearse y los bloquea pero no he visto nada contra ataques de fuerza bruta a SMTP/POP3 en Windows.