आज दुनिया भर में सबसे ज्यादा WordPress CMS का इस्तेमाल किया जाता है क्योंकि इससे वेबसाइट या Blog तैयार करना इतना आसान है की आप सिर्फ 30 मिनट के अन्दर किसी भी तरह की सिंपल और प्रोफेशनल वेबसाइट तैयार कर सकते है. वर्डप्रेस का ज्यादा इस्तेमाल होने पर इसको hack करने या फिर किसी भी वर्डप्रेस वेबसाइट पर अटैक के चांस बढ़ना आम बात है. आज इस आर्टिकल में हम आपको WordPress XML-RPC Attack क्या है और इससे कैसे बचें? के बारे में बताने जा रहे है जिसकी मदद से आप इसके बारे में पूरी जानकारी पाने के साथ साथ आप अपने वेबसाइट को secure भी कर सकते है.
Read This-> Python क्या है और इसे कैसे सीखें?
WordPress XML-RPC Attack क्या है और इससे कैसे बचें?
WordPress XMLRPC क्या है?
XML-RPC एक XML based protocol है जिससे आप किसी भी remote server एप्लीकेशन से अपनी वेबसाइट पर डाटा और इनफार्मेशन को एक्सचेंज कर सकते है. इसकी मदद से आप अपने वेबसाइट पर
Publish a post, Edit a post, Delete a post, Upload a new file (e.g. an image for a post), Get a list of comments, Edit comments जैसे काम कर सकते है. सिंपल भाषा में कहें तो यह एक ऐसा इंटरफ़ेस जिसकी मदद से आप अपने mobile apps, desktop apps और दूसरी services से अपने WordPress वेबसाइट के admin सिस्टम जैसे नयी पोस्ट करना, पोस्ट पब्लिश करना, पोस्ट डिलीट करना जैसे काम बिना WordPress admin पैनल को ओपन करे भी कर सकते है.
XML-RPC कब और किसने बनाया?
इसको सबसे पहले Dave Winer ने business-to-business e-commerce में स्केल उप करने के बारे में बनाया है. XML-RPC को 1998 में बनाया गया था.
Check Out -> महापुरुषों की जीवन गाथा
WordPress XML-RPC Attack क्या है?
WordPress के पोपुलर होने की वजह से इस पर अटैक आना आम बात है. इसी वजह से पिछले साल के मुकाबले 74% ज्यादा अटैक वेबसाइट पर ज्यादा आने लगे है. इसके सबसे ज्यादा कारण वर्डप्रेस के इंस्टालेशन के दौरान सही सिक्यूरिटी procedure फॉलो ना करना है. WordPress XML-RPC Attack दो तरह के है, वर्डप्रेस को हैक किया जा सकता है.
Brute Force Attacks
इस अटैक में attacker username/password combination के द्वारा आपकी वेबसाइट पर लॉग इन होने की कोशिश करता है. Attacker के द्वारा तब तक आपके वेबसाइट पर लॉग इन की try करता है जब तब वह लॉग इन नहीं कर लेता और यह कोशिश की जाती है XML-RPC के द्वारा जिसको Brute Force Attacks के नाम से जाना जाता है.
DDoS Attack
DDoS की फुल फॉर्म Distributed denial of service attacks है जिसमें हैकर आपकी वर्डप्रेस वेबसाइट पर एक साथ कई ping back request भेजता है जिसकी वजह से आपका webserver overload हो जाता है और आपककी वेबसाइट 503 Error, 521 Error (अगर आपकी वेबसाइट cloudflare से जुडी है तो) और Error Establishing a Database Connection जैसे error शो करने लगती है.
Read This-> Content Marketing क्या है और Content Marketing कैसे करते है?
कैसे पता करें की वेबसाइट पर XML-RPC Attack हुआ है?
अगर आपको पता करना है की वेबसाइट पर XML-RPC Attack हुआ तो इससे कुछ तरीके जिससे आप पता कर सकते है की आपकी वेबसाइट पर किसी हैकर ने XML-RPC Attack परफॉर्म करने की कोशिश की है. नीचे हम आपको कुछ स्टेप्स बता रहे है जिससे आप अंदाजा लगा सकते है.
- अगर आपको वेबसाइट पर traffic कम होने पर भी बार बार “Error establishing database connection” का Error आ रहा है.
- अगर आपको वेबसाइट पर connection time out जैसे error बार बार आ रहे है.(इससे पहले अपने internet की स्पीड भी चेक कर लें)
- आपके web server पर high memory usage के sign नजर आ रहे हो तो.
Read This-> Gulp क्या है और Gulp अपने प्रोजेक्ट में कैसे इस्तेमाल करें?
इसको कन्फर्म करने के लिए आप अपने वेब सर्वर की access.log फाइल चेक कर सकते है. मैं आपको यहाँ पर एक सिंपल command बता रहा हूँ जिसकी मदद से आप अपने xml-rpc फाइल की access रिपोर्ट को आसानी से चेक कर सकते है.
//For Apache on Ubuntu, use this command to search for XML-RPC attacks: grep xmlrpc /var/log/apache2/access.log //For Nginx on Ubuntu, use this command to search for XML-RPC attacks grep xmlrpc /var/log/nginx/access.log
इस command को आप तभी इस्तेमाल करें जब आपको cpanal या web server के बारे में थोड़ी बहुत जानकारी हो.
इसके बाद में अगर आपको नीचे दिए गए log जैसी output मिलती है तो इसका मतलब है की आपको वेबसाइट पर XML-RPC Attack की कोशिश की गयी है.
111.222.333.444:80 555.666.777.888 - - [19/july/2019:16:33:50 -0500] "POST /xmlrpc.php HTTP/1.0" 200 674 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
WordPress XML-RPC Attack से कैसे बचें?
अब आपको लगभग सभी चीजों के बारे में पता लग गया है की WordPress XML-RPC क्या है?, WordPress XML-RPC अटैक क्या होता है? इसको कैसे चेक करें. अब हम आपको बतायेंगे की आप अपनी वेबसाइट को इससे कैसे सिक्योर कर सकते है. हम यहाँ आपको 3 मेथड बताएँगे जिसमें से किसी को भी अप्लाई करके आप अपनी वेबसाइट को आसानी से सिक्योर कर सकते है.
Jetpack Plugin इनस्टॉल करके
अगर आप अपनी वेबसाइट में Jetpack Plugin का इस्तेमाल करते है तो आप अपनी वेबसाइट पर WordPress XML-RPC अटैक 90% तक ब्लॉक कर सकते है.
- इसके लिए आपको jetpack की setting में जाना है
- इसके बाद में आपको Brute force attack protection को enable करके अपने PC या लैपटॉप की IP को whitelist में डाल कर Save Settings पर क्लिक कर देना है.
इसके अलावा आप “Disable-XMLRPC“, “G2 Security” जैसे Plugin का इस्तेमाल करके अपने वेबसाइट को attacker से बचा सकते है.
Read This -> Webpack क्या है और इसे कैसे इस्तेमाल करें?
Custom modifications करके
अगर आपको php की थोड़ी बहुत knowledge है तो आप यह काम बिना किसी plugin के सहारे भी कर सकते है. इसके लिए आपको functions.php में XML-RPC को disable करना होगा. इसके लिए आपको functions.php में सिर्फ एक लाइन ही add करनी है.
add_filter(‘xmlrpc_enabled’, ‘__return_false’);
इससे आपके वेबसाइट पर remote access feature बंद हो जाएगा.
a2enconf के साथ block-xmlrpc का इस्तेमाल करके
अगर आपको web server की config change करने की knowledge है तो आप नीचे बताई गयी कमांड को run करके अपने server से xmlrpc को ब्लाक कर सकते है. यह फीचर आपको DigitalOcean WordPress one-click installation पर मिलता है.
//To enable the XML-RPC block script sudo a2enconf block-xmlrpc //Restart Apache to enable the change sudo service apache2 restart
इससे आपके वेबसाइट से xmlrpc ब्लाक हो जायेगी और इसके साथ साथ आपके jetpack plugin के कुछ feature और WordPress mobile app के फीचर भी ब्लाक हो सकते है.
Apache और Nginx की configuration बदल कर
अगर आपको Apache और Nginx की configuration चेंज करने की knowledge है तो आप नीचे बताई गयी command को फॉलो करके अपने वेबसाइट या सर्वर पर xmlrpc को ब्लाक कर सकते है.
Apache Server के लिए
//For Apache on Ubuntu, edit the configuration file sudo nano /etc/apache2/sites-available/000-default.conf //then //Add the lines below between the <VirtualHost> tags <files xmlrpc.php> order allow,deny deny from all </files> //save file //restart server sudo service apache2 restart
Nginx Server के लिए
//For Nginx on Ubuntu, edit the configuration file #change example.com to your domain Name sudo nano /etc/nginx/sites-available/example.com //Add the lines below within the server block location /xmlrpc.php { deny all; } //save file //restart server sudo service nginx restart
इस प्रकार आप इन तरीकों को फॉलो करके आप अपनी वेबसाइट पर WordPress XML-RPC Attack को रोक सकते है.
Read This -> React क्या है और इसे कैसे सीखें?
Final Word
यह सब चीजें मैं आपको इसलिए बता रहा हूँ क्योंकि हाल ही में हमारी वेबसाइट पर भी इस तरह की activity देखने को मिली है जिसकी वजह से हम चाहते है तो आप सब लोगों को इस तरह परेशानी से ना गुजरना पड़े. अगर आपको इससे जुडी कोई अन्य जानकारी चाहिए या फिर आप किसी अन्य topic पर हमारा आर्टिकल चाहते है तो आप कमेंट करके जरुर बताएं
Leave a Reply