WordPress’te XML-RPC’yi nasıl devre dışı bırakırım?

WordPress XML-RPC’yi devre dışı bırakmanın hızlı bir yolunu mu arıyorsunuz? Bunu yapmadan önce neden yaptığınızı düşünün. Ayrıca başka birçok sorunuz da olabilir:
Xmlrpc.php nedir?
Güvenlik riski ne kadar?
XMLRPC.php’nin deaktivasyonu tehdidi otomatik olarak tamamladı mı?
Bu makalede, tüm bu soruları ve daha fazlasını cevaplayacağız. TL; DR: WordPress’te XML-RPC’yi devre dışı bırakır gerçek bir çözüm değildir. Er ya da geç, bilgisayar korsanları sömürülecek başka güvenlik açığı bulacaklar. Tehlikeli botları ve IP’leri engellemek için güçlü bir WordPress güvenlik duvarı kurmanızı tavsiye ediyoruz.
Doldurma gizle
XML-RPC nedeniyle web siteniz hacklendi mi?
XML-RPC nedir?
Bilgisayar korsanları neden XML-RPC’ye saldırıyor?
XML-RPC’yi devre dışı bırakmalı mısınız?
WordPress’te XML-RPC nasıl devre dışı bırakılır
XML-RPC saldırıları nasıl önlenir
İnsanlar neden XML-RPC’yi devre dışı bırakmanızı tavsiye ediyor?
Ne yapmak zorunda değilsin ve neden
Sırada ne var?
SSS
XML-RPC nedeniyle web siteniz hacklendi mi? Hayır. Olan, kullanıcı adlarını ve şifreleri birleştirmeye çalışarak web sitenize erişmeye çalışan bir hackerdı. Ama panik yapmayın, web siteniz hacklenmedi. Hemen hemen her site deneyimini gördük. Güçlü bir şifre kullandıysanız, bu çok küçük olduğu için sitenizin hacklenmesi muhtemeldir. Gördüğümüz 10.000’den fazla alandan% 5’inden daha azı bu tür saldırılar nedeniyle saldırıya uğramıştı.
Ancak, kaba kuvvet saldırısı olarak bilinen bu tür saldırı sunucu kaynaklarını kullanır. Giriş sayfanızı ve yöneticinizi korumuş olsanız bile, bu saldırı sayfayı tamamen yok sayar ve sunucunun aşırı yüklenmesine neden olur. Bunu önlemek için iyi bir güvenlik duvarı kurmak önemlidir. XML-RPC nedir? XML-RPC, WordPress ve diğer sistemler arasında veri aktarımına izin veren bir WordPress özelliğidir. Şimdi çoğu dinlenme yangınları ile değiştirildi, ancak yine de uyumluluğu geri çekmek için kuruluma dahil edildi. XML-RPC, üçüncü taraf uygulamaların WordPress sitenizde içerik yayınlamasına izin verir. Örneğin, akıllı telefonunuzdan bir gönderi yayınlamak için WordPress Cellular uygulamasını kullanırsanız, XML-RPC bunu yapmanıza izin verir. Ancak yapabileceği tek şey bu değildir. WordPress ayrıca diğer blog platformlarıyla iletişim kurmak için kullanır. Bu, geri dönüşü ve pingback’i etkinleştirir.
Kredi resmi: WPEXPlorer, JetPack eklentisinin eski sürümünü bile destekler. WordPress genellikle WordPress hücresel uygulamalarına bağlanmak için kullanır. WordPress hücresel uygulamaları kullandıysanız, XML-RPC’yi etkinleştirmeyi hatırlayacaksınız.

Kredi görüntüsü: WordPress, tüm bu anlaşma ile ilgili en garip şey, WordPress’in artık XML-RPC’yi bile kullanmadığıdır. Kendi yangın dinlenmesini bıraktığından beri WordPress, eski kod tabanını kullanmayı bıraktı.

WordPress kurulumunuzun hala bir xmlrpc.php dosyası olmasının tek nedeni geri çekilmektir. Daha basit bir kelimeyle, bu yalnızca WordPress’in çok uzun bir sürümünde çalışan web siteleri için tasarlanmıştır! Bu sizseniz, web sitenizi hemen rezerve etmenizi ve WordPress Core dosyanızı, temanızı ve eklentinizi güncellemenizi şiddetle tavsiye ederiz. Yine de WordPress’in eski sürümünü kullanmak, xmlrpc.php’ye bağlanmaya çalışan bir bilgisayar korsanından çok daha büyük bir güvenlik riski oluşturabilir. Mesele şu ki, WordPress sürümünüz 4.7’den yüksekse WordPress’te XML-RPC’yi güvenli bir şekilde devre dışı bırakabilirsiniz. Bir eklenti kullanıyorsanız Jetpack’i bile etkilemez. Ancak XML-RPC’yi devre dışı bırakmak çok güvenli bir eylem olsa da, sitenizi bilgisayar korsanlarından korumaya yardımcı olmaz. Hacker’lar neden WordPress hücresel uygulamaları kullandıysanız XML-RPC’ye saldırıyorsa, web sitenizi daha önce girmenizi gerektirdiğini hatırlayacaksınız. Gerçekten değişiklik yapabilirsiniz. Şimdi, bu giriş, kimlik bilgilerinizi xmlrpc.php komut dosyasına göndererek gerçekleşir ve bu da erişim kimlik bilgilerinizi doğrular ve doğrular. Bilgisayar korsanları temel olarak aynı şeyi yapmaya çalışır: XMLRPC.php komut dosyasına kimlik bilgisi erişim göndererek web sitenizi girin. En büyük risk, şifrenizin zayıf ve öngörülebilir olmasıdır. İşte o zaman XML-RPC bir güvenlik sorunu haline geldi.
Değilse, aşırı yüklenmiş bir sunucu olasılığını görürsünüz – bu hala iyi değil, hatırlayın, ancak bir güvenlik duvarı ile üstesinden gelmek kolaydır. WordPress 4.7 ve OAuth jetonu adı verilen bir kimlik doğrulama formu kullanarak harici bir uygulamayla bağlantı kurmak için yangın dinlenmesi kullanan daha yüksek bir sürüm. OAuth, harici uygulamalara bağlanmanın çok güvenli bir yoludur. Kullanıcı adlarını ve şifreleri doğrudan kullanan XML-RPC yöntemi hiç güvenli bir yöntem değildir. Yeterli zamanla, bir bilgisayar korsanı veya bot, doğru olanı tahmin edene kadar xmlrpc.php’ye bağlanmak için bir kullanıcı adı ve şifre varyantı gönderebilir. Görüntü kredisi: Protector47’ye kaba kuvvet saldırısı denir. XML-RPC ile ilgili bir başka ana güvenlik sorunu, birisi içeriğinize bağlandığında WordPress’te bir uyarı olan pingback için kullanılmasıdır. Tehdit, sitenize eşleştirme bir pingback dalgası göndermek için bir hacker.
Kredi Görüntüsü: Penoten47 DDOS saldırısı olarak bilinen bu tür saldırı, sunucunuzu yükleyebilir, sunucu kaynaklarınızı harcayabilir ve web sitenizi web ana bilgisayarınız tarafından askıya alabilir! Bir kez daha, API dinlenme bu işlevin yerini alır. Dolayısıyla, pingback’i seviyorsanız, WordPress’te XML-RPC’yi güvenli bir şekilde devre dışı bırakabilirsiniz.
%5’in bir parçası olabileceğinizden endişe ediyorsanız ve web siteniz saldırıya uğrayabilirse, bu olasılığı ortadan kaldırmak için ücretsiz kötü amaçlı yazılım tarayıcımızı kullanın. XML-RPC’yi devre dışı bırakmalı mısınız? XML-RPC’yi devre dışı bırakmayı önermiyoruz. Sebep? Basit – PHP dosyalarını devre dışı bırakmak sizin için işe yaramaz. XML-RPC’yi devre dışı bırakmak bilgisayar korsanlarından ve botlardan kurtulmaz. Dikkatlerini sadece kaba kuvvet saldırısını gerçekleştirmek için WP-login.php’ye dikkatini dağıttı. İkincisi, eklenti web sitenizi yavaşlatacaktır, çünkü istekleri engellemek için yüklenmesi gerekir. Web sitenizi korumak için daha önemlidir ve şimdiye kadar okuduysanız, bir güvenlik duvarı kurmayı önereceğimizi tahmin edebilirsiniz. Evet, eski kestane. WordPress’te XML-RPC’yi nasıl devre dışı bırakır, WordPress XML-RPC’yi iki şekilde devre dışı bırakabilirsiniz:

Eklentileri Kullanma

Eklentiler olmadan
Çoğu durumda, genellikle WordPress’te neredeyse her şeyi yapmak için eklentileri kullanmanızı öneririz. Kodu arka uçta manuel olarak değiştirmek felaketlere neden olabilir. Bu, her iki yöntemi de önermediğimiz nadir bir örnektir, ancak yine de her ikisini de nasıl yapacağınızı göstereceğiz. Dikkatli bir şekilde devam etmeyi ve hiçbir şey yapmadan önce web sitenizi yedeklemeyi unutmayın.
Adım 1: WordPress kurulumunuz xmlrpc.php ile gelse bile, XML-RPC’nin web sitenizde etkinleştirilip etkinleştirilmediğini kontrol edin, bu hala etkinleştirildiği anlamına gelmez. Devam etmeden ve XML-RPC’yi devre dışı bırakmaya çalışmadan önce, en azından web sitenizde hala etkin olup olmadığını kontrol etmelisiniz. XML-RPC WordPress doğrulama hizmetini kullanın. Bu uygulama web sitenizi kontrol edecek ve XMLRPC.php’nin etkinleştirilip etkinleştirilmediğini söyleyecektir. Malcare için aynısını yaparsanız, güvenlik duvarımız olduğu için 403 hata mesajı göreceksiniz.
Adım 2: Web sitenizde XML-RPC’yi devre dışı bırakın Sonunda WordPress’inizde XML-RPC’yi sonsuza dek devre dışı bırakma zamanı. İki yöntem kullanarak bunu nasıl yapacağınızı göstereceğiz. Dosyaları devre dışı bırakmayı önermesek de, bunu yapmak istemiyorsanız bir eklenti kullanmanızı öneririz. Seçenek A: Eklentileri kullanarak web sitenizdeki XML-RPC’yi devre dışı bırakmak için kullanabileceğiniz birçok eklenti vardır. XML-RPC veri denetleyicisi REST eklentisini kullanmanızı öneririz. İsteği engellemek için eklentilerin yüklenmesi gerektiğinden web sitenizin yavaşlayacağını unutmayın. Buna ek olarak, bilgisayar korsanları bunun yerine wp-login.php dosyalarına saldırır. Yani, bu güvenlik açısından hiçbir şey elde etmeyecektir. Gerçek koruma istiyorsanız, Malcare devam eden güvenlik duvarı eklentisini yüklemenizi öneririz. Eklentiyi yükledikten sonra Ayarları Aç> Rest XML-RPC veri denetleyicisini.
Ardından XML-RPC sekmesine tıklayın:
Yangın arayüzünü, WordPress, Pingback ve Geri Çekme yazılarını biçimlendirme yeteneğini devre dışı bırakabilirsiniz. Ek bir avantaj olarak, yine de XML-RPC’yi veya engellenmeyecek güvenilir IP adreslerinin bir listesini kullanabilen güvenilir kullanıcıları da tanıtabilirsiniz. Hızlı ve verimli! Sekme dinlenmesiyle uğraşmayı önermiyoruz. Sadece her şeyin varsayılan olarak bırakın. Seçenek B: Bu eklenti olmadan bu kitaptaki en kötü olasılıktır. XML-RPC saldırılarına karşı gerçekten savunmayı öğrettiğimiz bir sonraki bölüme atlamanızı şiddetle tavsiye ediyoruz. Ancak XML-RPC’yi manuel olarak devre dışı bırakmak istemiyorsanız, önce web sitenizin tam bir yedeklemesini yapmanızı şiddetle tavsiye ederiz. Web siteniz tarafından kullanılan sunucu türüne bağlı olarak, aşağıdaki iki yöntemden birini izleyebilirsiniz: WordPress XML-RPC’yi devre dışı bırak. PHP> Sipariş reddedin, xxx.xxx.xxx.xxx ‘dan izin ver, xxx.xxx.xxx.xxx’ten izin ver’, IP adresinizle değiştirin, bakım yapmak istiyorsanız, X’i IP adresinizle değiştirin belirli bir IP’den XML -rpc. Değilse, sadece bu satırı silersiniz. Web siteniz Apache kullanarak yayınlanmışsa, CPanel veya FTP kullanarak sunucunuza bağlanabilirsiniz. Her iki durumda da, .htaccess dosyanıza erişebilirsiniz. WordPress XML-RPC’yi devre dışı bırak. Nginx’te yayınlanan siteler için yapılandırma.
} Veya, web ana bilgisayarınızın sizin için XML-RPC’yi devre dışı bırakmasını isteyebilirsiniz. WordPress XML-RPC’yi bir filtre kullanarak devre dışı bırakın veya herhangi bir eklenti için bir filtre ekleyebilirsiniz: add_filter (‘xmlrpc_enabled’, ‘__Rereturn_false’); Aynı şeyi tema işlevi dosyasından yapabilirsiniz, ancak bir eklenti yazmak için çok daha iyi bir uygulamadır. Ayrıca, bu yöntemi ne tür bir sunucu kullanabilirsiniz. Bir kez daha, bu seçeneğin hiçbiri gerçekten yardımcı olmaz ve manuel değişiklik yapmak iyi bir fikir değildir. Yani, bunu yapmak zorunda kalırsanız, sorunlar varsa lütfen bir WordPress rezervi hazırlayın. XML-RPC saldırıları nasıl önlenir, bu makalenin en önemli parçasıdır ve oldukça büyüktür. Bu nedenle, bunu web sitenizdeki XML-RPC saldırılarını önlemek için atabileceğiniz birkaç adıma ayırmaya karar verdik. Adım 1: Web sitenizin büyük olasılıkla saldırıya uğramış olup olmadığını kontrol edin, siteniz hacklenmedi. Ama yine de bunu onaylamanız gerekiyor. Web siteniz tamamen saldırıya uğrarsa, önce kötü amaçlı yazılımları silmeniz gerekirse, XML-RPC’yi devre dışı bırakmak mantıklı olmaz. Sitenizin saldırıya uğramış olup olmadığını onaylamanın en kolay yolu, Malcare’den ücretsiz bir Malcaren tarayıcı kullanmaktır. Malcare tarayıcısı hazırlanmak için çok az zaman gerektirir ve hatta web sitesinde bilinmeyen kötü amaçlı yazılımları saniyeler içinde tespit edebilir. Malcare’de hacklenen sitenin uyarısını görürseniz, tek yapmanız gereken ‘Otomatik Temizlik’ düğmesine basmaktır.

Malcare, tüm kötü amaçlı yazılımların kaldırılmasını 60 saniye içinde ele alır.Adım 2: Bu WordPress Güvenlik Duvarı’nı yükleyin XML-RPC güvenlik açığını ele almanın doğru yoludur.XMLRPC.php ile bağlantı kurmaya çalışan botları engellemek için donanımlı WordPress güvenlik duvarlarını kullanın.Dosyayı devre dışı bırakmak çalışmıyor.Bilgisayar korsanları bir sonraki WP-login.php’yi hacklemeye çalıştı.Tek sorun, güvenlik duvarının genellikle çok geç yürürlüğe girmeye başlamasıdır.Bir bilgisayar korsanı, xmlrpc.php veya wp-login.php’ye bağlanarak her hacklemeye çalıştığında, tüm WordPress siteleri onunla yüklenir.Bu nedenle, web siteniz yüklenmeden önce botlardan ve bilgisayar korsanlarından kurtulun, sofistike Malcare güvenlik duvarlarının kullanılmasını öneriyoruz

Cloudflare gibi web sitenizi yükleme hızını yavaşlatmaz

Kordukları 250.000’den fazla ağ web sitesinden öğrenerek her zaman tehlikeli IP’nin veritabanı veritabanını güncelleyin

Web siteniz Malcare tarafından korunursa, tüm botlar ve bilgisayar korsanları XML-RPC’ye bağlanmaya çalıştıklarında alırlar veya WP-login bir hata 403. Bunun gibi hatalar, bilgisayar korsanlarının daha da ilerlemesini önleyebilir. İnsanlar neden XML-RPC’yi devre dışı bırakmanızı tavsiye ediyor? Bazı nedenler. Her birine bakalım, böylece birisinin (evet, WordPress Management Blog’un da hesaplandığını) anlıyorsunuz. (Bir bant yardımı çözümü olsa bile.) Okuyucularımızın çoğunun (sizin gibi) WordPress sitelerinde XML-RPC’yi devre dışı bırakmak istemesinin en büyük nedenlerinden biri, sunucu kaynak sorunları yaşadıklarıdır. Günlükler gördüğünüzde, xmlrpc.php dosyasına birçok tıklama bulabilirsiniz. Belki jetpack kullanırsınız ve jetpack yüklerken yapılandırma hataları bulursunuz. Daha sonra bu garip ses dosyasını ararsınız ve nasıl savunmasız olduğu hakkında birçok şey okursunuz. Ya da böyle uyarılara yol açan tarayıcılar kullanıyorsunuz:
Kredi görüntüsü: WordFence, WordFence trafik günlüğünden bir ekran görüntüsüdür. Güvenlik eklentisi, botun Sitenizi WordPress’teki XML-RPC aracılığıyla hacklemeye çalıştığını gösterir. Yani, doğal içgüdünüz bu seçeneği devre dışı bırakmaktır. Yapmanız gerekmeyen şey ve siyah liste IP adresinizin neden IP’yi manuel olarak engellemenin bilgisayar korsanlarını engellemenin iyi bir yolu olduğunu düşünebileceğini düşünebilir. Aslında, birçok “öğretmen” tarafından desteklenecek olan budur.

güvenlik. Ama bu başarılı değildi. Bir IP adresini engellerseniz, Bot Brute Force sitenize saldırmak için başka bir IP adresi kullanmaya başlar. XML-RPC’yi silme, WordPress kurulumunuzdan XMLRPC.php dosyalarını silmeyi hiç düşünmeyin. Bu, sitenizi tamamen yok edecektir ve olmasa bile, WordPress’i güncellediğinizde dosya yeniden görünecektir. Sırada ne var? WordPress’in güvenliğini artırmak bir değildir ve anlaşma türü değildir. Evet, bir güvenlik duvarı yüklemek başlamak için iyi bir yoldur, ancak başka neleri geliştirebileceğinizi öğrenmek için web sitenizde eksiksiz bir WordPress güvenlik denetimi yapmanızı öneririz. Malcare’i yüklediyseniz, sezgisel bir panoda birçok öneri bulacaksınız. Lütfen güvenlik taramasını yapın ve talimatları izleyin. Yakında bileceğiniz gibi, WordPress web sitenizin güvenliğini güçlendirmek iyi bir fikirdir. Bir kez daha, yalnızca birkaç basit tıklamayla tamamlamak için talimatları izlemeniz gerekir. Güvenliğin bir diğer önemli yönü her zaman bilmektir. Yeni bir WordPress güvenlik açığı varsa, web sitenizi etkilemeden önce bulmanız ve önlem almanız gerekir. SSS XML-RPC nedir? XML-RPC, XML uzaktan arama prosedürünü temsil eder. Bu, XML kodlaması ile HTTP bağlantısı kullanarak bir bloga bağlanmak için eski bir bloglama sistemi tarafından kullanılan bir protokoldür. Basitçe söylemek gerekirse, kullanıcıların WordPress gibi blog platformlarıyla uzaktan bağlanmalarını sağlayan bir protokoldür. Hangi XML-RPC için kullanılır?
XML-RPC, WordPress hücresel uygulamalar gibi üçüncü taraf uygulamalardan WordPress’e uzaktan bağlanmanın bir yoludur. Ayrıca, birisi Gönderme ve Pingback aracılığıyla yayınınıza her bağlandığında size bir bildirim gönderir. XML-RPC’yi nasıl devre dışı bırakırım? XML-RPC veri denetleyicisi REST eklentisi gibi eklentileri kullanarak XML-RPC’yi devre dışı bırakabilirsiniz. Ancak, XML-RPC’yi devre dışı bırakmak, bilgisayar korsanlarının WordPress web sitenizi hacklemeye çalışmasını engellemez. Saldırıyı durdurmak için Malcare Advanced Güvenlik Duvarı eklentisini kurmalısınız. Captcha veya 2FA’m var. Yine de XML-RPC kullanarak bir şifre çözebilirler mi? CAPTCHA eklentisi ve iki faktörlü kimlik doğrulama (2FA) ek güvenlik için tasarlanmıştır. XML-RPC saldırılarına karşı gerçek bir koruma sunmazlar. CAPTCHA ve WordPress 2FA eklentilerinin çoğu, XML-RPC komut dosyasını değil, yalnızca WordPress Oturum Açma sayfasını sabitleyecektir. Eklentinin XML-RPC üzerinden giriş yapmayı önlediğinden emin olmak için güvenlik eklentinizle tekrar kontrol edin. Siyah listeye tehlikeli bir IP adresi girebilir miyim?

admin

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir