Aanvallen op WordPress (xmlrpc.php) nemen toe

schending privacy

Foto: Pixabay

Ook andere hostingbedrijven zien het de laatste maanden weer, net als wij, het aantal pogingen om wordpress “brute force” aanvallen te doen via het bestand xmlrpc.php neemt weer toe.

Dit kan er voor zorgen dat je website erg langzaam gaat reageren of, in het ergste geval, een complete server langzaam gaat reageren als er veel aanvallers zijn.

Wat is xmlrpc.php?

Het bestandje xmlrpc.php is onderdeel van je WordPress installatie. Een onderdeel dat de zogenaame API naar WordPress is voor veel plugins. Een API is een “application programming interface” en zorgt er voor dat het ene programma met het andere programma kan communiceren. In dit geval betekent het dat bijvoorbeeld plugins binnen WordPress met het WordPress systeem kunnen communiceren. Zodat je bijvoorbeeld met je iPhone dingen kan checken of plaatsen op je site. Of je site kan communiceren met WordPress voor je JetPack plugin(s).

Juist dit programma-onderdeel vinden aanvallers interessant. Het geeft namelijk toegang tot je site op een bepaalde manier. Ze proberen er op verschillende manieren misbruik van te maken. Meestal zijn het “brute force” aanvallen. Of men genereert verkeer en routeert het antwoord naar elders om zo je website te misbruiken in een keten van sites voor het uitvoeren van een Ddos aanval op andere doelen.

Volledig blokkeren?

Voorheen werd vaak aangeraden toegang tot xmlrpc.php dan maar volledig uit te zetten. Dat is op zich nog steeds een eenvoudige methode die werkt. In het bestand(je) .htaccess neem je dan op:

<Files “xmlrpc.php”>
Order Allow,Deny
deny from all
</Files>

Nadeel is dat diverse plugins dan eventueel niet meer werken. Als wij extreem veel aanvallen zien op een site is dit, als we geen toegang hebben tot het beheer van de site, vaak het eerste wat we doen. Zodat in elk geval op dat moment de aanvallen gestopt kunnen worden c.q. geen schade meer kunnen doen.

Pingbacks uit zetten

Een andere, meer galante, oplossing is het installeren van een plugin die de ‘pingbacks’ uit zet. Een pingback is een manier van teruglinken. Pingback wordt gebruikt door schrijvers op het web die geattendeerd willen worden wanneer iemand linkt naar hun document. Maar het gebruik van pingback is door de vele ddos aanvallen via en op dit soort functionaliteiten langzamerhand ongewenst. Als wij een WordPress website installeren is pingback op artikelen altijd één van de eerste dingen die wij uitzetten.

De plugin “Disable XML-RPC Pingback” is een goede oplossing er voor. Je kunt de plugin hier vinden.

Maar een andere, betere, oplossing is, .. 

Een betere oplossing is het installeren van WordFence of een andere plugin voor beveiliging. Van Wordfence weten we dat deze de xmlrpc.php aanvallen goed kan afhandelen. Ook de gratis versie van Wordfence blokkeert deze aanvallen op een juiste en effectieve manier. Klik hier voor meer informatie daar over.

Een andere, hoog aangeschreven, beveiligingsplugin is iThemes Security.

Beide plugins hebben een prima rating en zijn in gebruik bij miljoenen websites. Het niet beveiligen van je site is -uiteindelijk- vragen om problemen. Hoe “klein” je site ook is, op een dag wordt deze gevonden en zal men proberen er linksom of rechtsom op in te breken of anderzijds misbruik van te maken. Lees in dat kader ook ons artikel “Waarom Hackers je website kraken“.

Ingewikkelde materie

Alles bij elkaar wellicht een ingewikkelde materie voor veel van onze lezers. Een plugin installeren is niet zo moeilijk, zeker niet met WordPress, maar daarna moet je de plugin wel op de juiste manier configureren want anders kan het middel wel eens erger zijn dan de kwaal. Zo is de live-traffic view van WordFence leuk, maar bij een druk bezochte website kan dat ook weer extra belasting veroorzaken.

Wilt u ondersteuning hierbij, neem dan even contact met ons op. We helpen u er graag mee.

Reageren is niet mogelijk