Утилита IPBan блокирует ip адресс с которго идет перебор паролей после нескольких неудачных попыток авторизации.
Для начала проведем подготовительный этап.
Для того чтобы в логах системы отоброжались IP адреса с которых идет перебор паролей, нам нужно включить аудит событий.
Переходим в "Локальные политики" (Win + R, введите secpol.msc и "OK"). --> "Политика аудита" и включить регистрацию событий для "Аудита входа в систему" и "Аудита событий входа в систему":

Подготовительный этап закончен, переходим к настройке IPBan
Скачиваем утилиту https://github.com/DigitalRuby/IPBan/releases для своей разрядности Windows.
Распаковываем архив, к примеру на диск C:\ в папку ipban.
Запускаем cmd консоль обязательно с правами Администратора.
И прописываем IPBan как службу Windows, командой:
sc.exe create IPBAN type= own start= delayed-auto binPath= c:\ipban\DigitalRuby.IPBan.exe DisplayName= IPBAN |

Заходим в оснастку служб Windows (Win + R, введите services.msc и "OK") находим и запускаем службу IPBAN

IPBan отслеживает неудачные попытки входа и добавляет правило для Windows фаервола.
Удалить случайно добавленный ip адрес либо посмотреть какие адреса сейчас добавленны можно в оснастке фаервола - правило IPBan_Block_0:

Вот и все, теперь наш Windows сервер зашишен от перебора паролей.
Фото: