Ferner kann man sich auch versuchen mittels einem anderen Protokoll anzumelden, z.B. kann man per IMAP, POP3 oder SMTP, FTP oder SSH Anmeldung statt per (hoffentlich geschützer) Webseite versuchen sich anzumelden. Auch hier kann man Limits einrichten und Accesslists einrichten, aber das hat nicht jeder auf dem Schirm... und das Passwort, was dort geht, geht dann auch evtl. am Webinterface,.... da gibt es so viele kreative Ansätze....... Mit der wichtigste ist aber auch das Social Engineering. Oder man hat ein Botnetz, jedes mit einer anderen IP-Adresse, wenn die Fehllogins nur per IP-Adresse geblockt werden, kann man mit ausreichend vielen Quell-IPs auch schon viel anstellen.
Das Thema ist verdammt vielschichtig und entsprechend vielschichtig sind die Ebenen die man absichern muss, und es ist nie die Frage ob etwas unzureichend oder gar nicht abgesichert wurde, oder ein Zero-Day Exploit existiert, sondern schlicht die frage wann es entdeckt wird - und hoffentlich war mal selbst als Betreiber schneller, oder zu uninteressant. Denn praktisch ist es immer, wenn man eine Basis findet, auf der man dann per Bruteforce ungestört tagelang zu Werke gehen kann.