Идут, конечно. Есть несколько вариантов атаки на apache: либо брутфорс страниц, предполагающих какую-то авторизацию (здесь имеется в виду авторизация силами самого apache), либо брутфорс страниц, предполагающих авторизацию собственными силами (например, административный доступ к различным CMS), либо попытки воспользоваться теми или иными известными уязвимостями различных скриптов.
Соответственно, защита при помощи fail2ban чуть различается.
Для первого варианта (брутфорс авторизации apache) нужно что-то типа:
failregex = [[]client <HOST>[]] user .* authentication failure
[[]client <HOST>[]] user .* not found
[[]client <HOST>[]] user .* password mismatch
(это "напускается" на файл ошибок: /var/log/apache*/*error.log)
Второй вариант брутфорса не отражается в логах apache, поэтому самый простой метод - это объединить защиту с третьим вариантом, предварительно переименовав URL доступа к админке. Здесь нужно заметить, что нормально работающий сайт, вообще говоря, не должен приводить к появлению ошибок 4хх. Поэтому можно использовать что-то типа:
failregex = <HOST>.*\" (417|416|415|414|413|412|404|405|403|401|400)
(это "напускается" на обычные логи: /var/log/apache*/*.log)
Возможно, стоит вставить некоторое количество исключений, например:
ignoreregex = /favicon.ico
/robots.txt
Примеры взяты из стандартной поставки fail2ban и немного подправлены. Не забудьте, что перед использованием фильтры лучше всего проверить при помощи fail2ban-regex.