В Вашем httpd.conf
необходимо удостовериться это, где Вы имеете:
<Directory /srv/www/dogself.com/public_html/the-real-phpmyadmin-folder>
...
</Directory>
Вы добавляете следующее:
Order deny,allow
Deny from all
Allow from <your ip>
Теперь никто не может получить доступ к phpmyadmin, если они не происходят из Вашего IP. О другой вещи, которую Вы могли сделать, говорят здесь.
Если Вы должны, затем использовать 'fail2ban' для динамичного конфигурирования брандмауэра, и/или mod_security и/или пользовательского обработчика для этих URL, который реконфигурировал брандмауэр.
Но все, чего Вы, вероятно, достигнете, является запросами блока, которые возвратили бы 404 ответа так или иначе.
Сначала удостоверьтесь, что нет никакого уязвимого программного обеспечения на Вашем апачском веб-сервере, таком как более старые версии phpmyadmin (почему внешнему миру был бы нужен доступ к phpmyadmin так или иначе).
После этого можно попробовать, например, fail2ban. Будьте осторожны со своими правилами фильтрации, вызывание большого количества 404 ошибок не является нападением отдельно. И попытка заблокировать вещи как это может иметь неприятные последствия.
Другие опции являются mod_security или http экранирование брандмауэра.