WordPress XML-RPC Attack क्या है और इससे कैसे बचें?

Spread the love

आज दुनिया भर में सबसे ज्यादा WordPress CMS का इस्तेमाल किया जाता है क्योंकि इससे वेबसाइट या Blog तैयार करना इतना आसान है की आप सिर्फ 30 मिनट के अन्दर किसी भी तरह की सिंपल और प्रोफेशनल वेबसाइट तैयार कर सकते है. वर्डप्रेस का ज्यादा इस्तेमाल होने पर इसको hack करने या फिर किसी भी वर्डप्रेस वेबसाइट पर अटैक के चांस बढ़ना आम बात है. आज इस आर्टिकल में हम आपको WordPress XML-RPC Attack क्या है और इससे कैसे बचें? के बारे में बताने जा रहे है जिसकी मदद से आप इसके बारे में पूरी जानकारी पाने के साथ साथ आप अपने वेबसाइट को secure भी कर सकते है.

Read This-> Python क्या है और इसे कैसे सीखें?

WordPress XML-RPC Attack क्या है और इससे कैसे बचें?

WordPress XML-RPC Attack क्या है और इससे कैसे बचें?

WordPress XMLRPC क्या है?

XML-RPC एक XML based protocol है जिससे आप किसी भी remote server एप्लीकेशन से अपनी वेबसाइट पर डाटा और इनफार्मेशन को एक्सचेंज कर सकते है. इसकी मदद से आप अपने वेबसाइट पर
Publish a post, Edit a post, Delete a post, Upload a new file (e.g. an image for a post), Get a list of comments, Edit comments जैसे काम कर सकते है. सिंपल भाषा में कहें तो यह एक ऐसा इंटरफ़ेस जिसकी मदद से आप अपने mobile apps, desktop apps और दूसरी services से अपने WordPress वेबसाइट के admin सिस्टम जैसे नयी पोस्ट करना, पोस्ट पब्लिश करना, पोस्ट डिलीट करना जैसे काम बिना WordPress admin पैनल को ओपन करे भी कर सकते है.

XML-RPC कब और किसने बनाया?

इसको सबसे पहले Dave Winer ने business-to-business e-commerce में स्केल उप करने के बारे में बनाया है. XML-RPC को 1998 में बनाया गया था.

Check Out -> महापुरुषों की जीवन गाथा

WordPress XML-RPC Attack क्या है?

WordPress के पोपुलर होने की वजह से इस पर अटैक आना आम बात है. इसी वजह से पिछले साल के मुकाबले 74% ज्यादा अटैक वेबसाइट पर ज्यादा आने लगे है. इसके सबसे ज्यादा कारण वर्डप्रेस के इंस्टालेशन के दौरान सही सिक्यूरिटी procedure फॉलो ना करना है. WordPress XML-RPC Attack दो तरह के है, वर्डप्रेस को हैक किया जा सकता है.

Brute Force Attacks

इस अटैक में attacker username/password combination के द्वारा आपकी वेबसाइट पर लॉग इन होने की कोशिश करता है. Attacker के द्वारा तब तक आपके वेबसाइट पर लॉग इन की try करता है जब तब वह लॉग इन नहीं कर लेता और यह कोशिश की जाती है XML-RPC के द्वारा जिसको Brute Force Attacks के नाम से जाना जाता है.

DDoS Attack

DDoS की फुल फॉर्म Distributed denial of service attacks है जिसमें हैकर आपकी वर्डप्रेस वेबसाइट पर एक साथ कई ping back request भेजता है जिसकी वजह से आपका webserver overload हो जाता है और आपककी वेबसाइट 503 Error, 521 Error (अगर आपकी वेबसाइट cloudflare से जुडी है तो) और Error Establishing a Database Connection जैसे error शो करने लगती है.

Read This-> Content Marketing क्या है और Content Marketing कैसे करते है?

कैसे पता करें की वेबसाइट पर XML-RPC Attack हुआ है?

अगर आपको पता करना है की वेबसाइट पर XML-RPC Attack हुआ तो इससे कुछ तरीके जिससे आप पता कर सकते है की आपकी वेबसाइट पर किसी हैकर ने XML-RPC Attack परफॉर्म करने की कोशिश की है. नीचे हम आपको कुछ स्टेप्स बता रहे है जिससे आप अंदाजा लगा सकते है.

  • अगर आपको वेबसाइट पर traffic कम होने पर भी बार बार “Error establishing database connection” का Error आ रहा है.
  • अगर आपको वेबसाइट पर connection time out जैसे error बार बार आ रहे है.(इससे पहले अपने internet की स्पीड भी चेक कर लें)
  • आपके web server पर high memory usage के sign नजर आ रहे हो तो.

Read This-> Gulp क्या है और Gulp अपने प्रोजेक्ट में कैसे इस्तेमाल करें?

इसको कन्फर्म करने के लिए आप अपने वेब सर्वर की access.log फाइल चेक कर सकते है. मैं आपको यहाँ पर एक सिंपल command बता रहा हूँ जिसकी मदद से आप अपने xml-rpc फाइल की access रिपोर्ट को आसानी से चेक कर सकते है.

//For Apache on Ubuntu, use this command to search for XML-RPC attacks:
grep xmlrpc /var/log/apache2/access.log
//For Nginx on Ubuntu, use this command to search for XML-RPC attacks
grep xmlrpc /var/log/nginx/access.log

इस command को आप तभी इस्तेमाल करें जब आपको cpanal या web server के बारे में थोड़ी बहुत जानकारी हो.

इसके बाद में अगर आपको नीचे दिए गए log जैसी output मिलती है तो इसका मतलब है की आपको वेबसाइट पर XML-RPC Attack की कोशिश की गयी है.

111.222.333.444:80 555.666.777.888 - - [19/july/2019:16:33:50 -0500] "POST /xmlrpc.php HTTP/1.0" 200 674 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"

WordPress XML-RPC Attack से कैसे बचें?

अब आपको लगभग सभी चीजों के बारे में पता लग गया है की WordPress XML-RPC क्या है?, WordPress XML-RPC अटैक क्या होता है? इसको कैसे चेक करें. अब हम आपको बतायेंगे की आप अपनी वेबसाइट को इससे कैसे सिक्योर कर सकते है. हम यहाँ आपको 3 मेथड बताएँगे जिसमें से किसी को भी अप्लाई करके आप अपनी वेबसाइट को आसानी से सिक्योर कर सकते है.

Jetpack Plugin इनस्टॉल करके

अगर आप अपनी वेबसाइट में Jetpack Plugin का इस्तेमाल करते है तो आप अपनी वेबसाइट पर WordPress XML-RPC अटैक 90% तक ब्लॉक कर सकते है.

  • इसके लिए आपको jetpack की setting में जाना है
  • इसके बाद में आपको Brute force attack protection को enable करके अपने PC या लैपटॉप की IP को whitelist में डाल कर Save Settings पर क्लिक कर देना है.

इसके अलावा आप “Disable-XMLRPC“, “G2 Security” जैसे Plugin का इस्तेमाल करके अपने वेबसाइट को attacker से बचा सकते है.

Read This -> Webpack क्या है और इसे कैसे इस्तेमाल करें?

Custom modifications करके

अगर आपको php की थोड़ी बहुत knowledge है तो आप यह काम बिना किसी plugin के सहारे भी कर सकते है. इसके लिए आपको functions.php में XML-RPC को disable करना होगा. इसके लिए आपको functions.php में सिर्फ एक लाइन ही add करनी है.

add_filter(‘xmlrpc_enabled’, ‘__return_false’);

इससे आपके वेबसाइट पर remote access feature बंद हो जाएगा.

a2enconf के साथ block-xmlrpc का इस्तेमाल करके

अगर आपको web server की config change करने की knowledge है तो आप नीचे बताई गयी कमांड को run करके अपने server से xmlrpc को ब्लाक कर सकते है. यह फीचर आपको DigitalOcean WordPress one-click installation पर मिलता है.

//To enable the XML-RPC block script
sudo a2enconf block-xmlrpc
//Restart Apache to enable the change
sudo service apache2 restart

इससे आपके वेबसाइट से xmlrpc ब्लाक हो जायेगी और इसके साथ साथ आपके jetpack plugin के कुछ feature और WordPress mobile app के फीचर भी ब्लाक हो सकते है.

Apache और Nginx की configuration बदल कर

अगर आपको Apache और Nginx की configuration चेंज करने की knowledge है तो आप नीचे बताई गयी command को फॉलो करके अपने वेबसाइट या सर्वर पर xmlrpc को ब्लाक कर सकते है.

Apache Server के लिए

//For Apache on Ubuntu, edit the configuration file
sudo nano /etc/apache2/sites-available/000-default.conf
//then
//Add the lines below between the <VirtualHost> tags
<files xmlrpc.php>
      order allow,deny
      deny from all
</files>
//save file
//restart server
sudo service apache2 restart

Nginx Server के लिए

//For Nginx on Ubuntu, edit the configuration file #change example.com to your domain Name
sudo nano /etc/nginx/sites-available/example.com  
//Add the lines below within the server block
location /xmlrpc.php {
      deny all;
}
//save file
//restart server
sudo service nginx restart

इस प्रकार आप इन तरीकों को फॉलो करके आप अपनी वेबसाइट पर WordPress XML-RPC Attack को रोक सकते है.

Read This -> React क्या है और इसे कैसे सीखें?

Final Word

यह सब चीजें मैं आपको इसलिए बता रहा हूँ क्योंकि हाल ही में हमारी वेबसाइट पर भी इस तरह की activity देखने को मिली है जिसकी वजह से हम चाहते है तो आप सब लोगों को इस तरह परेशानी से ना गुजरना पड़े. अगर आपको इससे जुडी कोई अन्य जानकारी चाहिए या फिर आप किसी अन्य topic पर हमारा आर्टिकल चाहते है तो आप कमेंट करके जरुर बताएं

Be the first to comment

Leave a Reply

Your email address will not be published.


*