Computer >> कंप्यूटर >  >> नेटवर्किंग >> इंटरनेट

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

वर्डप्रेस एक्सएमएल-आरपीसी एक सुंदर दिनांकित कार्यक्षमता है जिसे वर्डप्रेस सीएमएस में बेक किया गया है। यह एक वर्डप्रेस साइट और अन्य वेब या मोबाइल प्रौद्योगिकियों के बीच संचार को मानकीकृत करने का एक साधन है। यदि आप एक वर्डप्रेस उपयोगकर्ता हैं, तो यह ट्यूटोरियल आपको बताएगा कि XML-RPC क्या है और अपनी सुरक्षा के लिए इसे अक्षम करना क्यों एक अच्छा विचार है।

XML-RPC कैसे काम करता है

आपकी वर्डप्रेस वेबसाइट वेब पर काम करने के लिए डिज़ाइन की गई है। यह HTML, CSS और PHP जैसी कोर वेब तकनीकों का उपयोग करता है। ये सभी फ़ाइलें आपके होस्टिंग सर्वर के अंदर फ़ोल्डरों में अच्छी तरह से टिकी हुई हैं।

जब कोई विज़िटर आपके डोमेन नाम या उसके किसी डेरिवेटिव पर क्लिक करता है, तो वे आपके वेबपेज पर पहुंच जाते हैं। वह विशिष्ट फ़ोल्डर जिसमें वह जानकारी है जिसे वे अपने ब्राउज़र में डाउनलोड करना चाहते हैं। अब ब्राउज़र इस जानकारी की व्याख्या करता है और उन्हें दिखाता है।

लेकिन क्या होगा यदि आप ब्राउज़र का उपयोग करके अपनी वेबसाइट तक नहीं पहुंचना चाहते हैं? क्या होगा यदि आप इसे कस्टम व्यवस्थापक सॉफ़्टवेयर या यहां तक ​​कि किसी मोबाइल एप्लिकेशन से एक्सेस करना चाहते हैं?

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

वर्डप्रेस एक्सएमएल-आरपीसी इस समस्या को कवर करता है।

एक्सएमएल-आरपीसी एक एपीआई है जो आवश्यक जानकारी को एक साधारण एक्सएमएल फाइल के अंदर लपेटता है और इसे मोबाइल ऐप या रिमोट सॉफ्टवेयर पर भेजता है। मोबाइल एप्लिकेशन तब इस जानकारी को अपने स्वयं के पूर्व-कॉन्फ़िगर डिज़ाइन के साथ फुलाता है। इस मामले में मोबाइल ऐप को अब पर्याप्त वेबपेज फ़ाइलों को डाउनलोड करने की आवश्यकता नहीं है, और आप अभी भी अपने डेटा को निफ्टी ऐप में एक्सेस कर सकते हैं।

जितना अच्छा लगता है, एकमात्र मुद्दा यह है कि जब भी आप एक्सएमएल-आरपीसी के माध्यम से प्रमाणित करना चाहते हैं तो आपको अपना उपयोगकर्ता नाम और पासवर्ड भेजना होगा। यह इसे हैकर के हमले के प्रति बहुत संवेदनशील बनाता है।

XML-RPC आपको कैसे असुरक्षित बनाता है

XML-RPC आपकी साइट को कम से कम दो तरीकों से हमले के लिए असुरक्षित बनाता है:क्रूर बल के हमले और लॉगिन क्रेडेंशियल की चोरी

<एच3>1. ब्रूट फ़ोर्स अटैक्स

हमलावर एक क्रूर बल के हमले का उपयोग करके आपकी वेबसाइट को संक्रमित करने का प्रयास करते हैं।

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

एक क्रूर बल का हमला केवल अनुमान लगाने का खेल है। जब तक वे सफल नहीं हो जाते तब तक हमलावर आपके पासवर्ड का बार-बार अनुमान लगाने का प्रयास करता है।

यह प्रति सेकंड कई हज़ार बार होता है ताकि वे कम समय में लाखों संयोजनों को आज़मा सकें।

एक वर्डप्रेस साइट पर आप अपनी वेबसाइट के लिए लॉगिन प्रयासों को सीमित करके आसानी से क्रूर बल के हमलों को सीमित कर सकते हैं। हालाँकि, XML-RPC के साथ समस्या यह है कि यह आपकी साइट पर लॉगिन प्रयासों को सीमित नहीं करता है।

एक हमलावर आपके सर्वर को बेवकूफ बनाकर अनुमान लगा सकता है कि वे एक व्यवस्थापक हैं जो कुछ जानकारी प्राप्त करना चाहते हैं। और क्योंकि उनके पास सही क्रेडेंशियल नहीं हैं, वे अभी तक आपकी साइट तक नहीं पहुंच पा रहे हैं, इसलिए वे बिना किसी अंत के कई बार कोशिश करते रहते हैं।

चूंकि परीक्षणों की संख्या की कोई सीमा नहीं है, इसलिए उन्हें पहुंच प्राप्त करने से पहले यह केवल समय की बात है। इस तरह एक हैकर XML-RPC DDOS अटैक (सर्वर को ओवरलोड और क्रैश करने के लिए XML-RPC को "पिंगबैक" अनुरोधों की तरंगें भेजकर) आसानी से एक साइट को नीचे ला सकता है।

<एच3>2. लॉगिन जानकारी को इंटरसेप्ट करना/चोरी करना

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

एक्सएमएल-आरपीसी की एक और कमजोरी अक्षम प्रमाणीकरण प्रणाली है। हर बार जब आप अपनी वेबसाइट तक पहुंचने का अनुरोध भेजते हैं, तो आपको अपना लॉगिन क्रेडेंशियल भी जमा करना होगा। इसका मतलब है कि आपका उपयोगकर्ता नाम और पासवर्ड सामने आ गया है।

सूचना के इस पैकेट को इंटरसेप्ट करने के लिए हैकर्स कोने-कोने में दुबके हुए हो सकते हैं। एक बार जब वे सफल हो जाते हैं, तो उन्हें अब क्रूर बल के हमलों की कठोरता से गुजरने की आवश्यकता नहीं होती है। वे केवल आपके मान्य क्रेडेंशियल्स का उपयोग करके आपकी वेबसाइट में प्रवेश करते हैं।

क्या मुझे WordPress में XML-RPC को अक्षम करना चाहिए?

वर्डप्रेस संस्करण 3.5 के बाद से, एक्सएमएल-आरपीसी कोड में इतना सुधार हुआ है कि वर्डप्रेस टीम ने इसे डिफ़ॉल्ट रूप से सक्षम होने के लिए पर्याप्त सुरक्षित समझा। यदि आप अपनी वर्डप्रेस साइट को प्रबंधित करने के लिए मोबाइल एप्लिकेशन या रिमोट सॉफ़्टवेयर पर निर्भर हैं, तो आपको शायद XML-RPC को अक्षम नहीं करना चाहिए।

यदि आप अपने सर्वर की सुरक्षा के प्रति बहुत सचेत हैं, तो इसे अक्षम करना बेहतर होगा क्योंकि यह एक संभावित तरीके को कवर करता है जिसका उपयोग हैकर आपकी साइट पर हमला करने के लिए कर सकते हैं।

WordPress में XML-RPC को कैसे निष्क्रिय करें

XML-RPC डिफ़ॉल्ट रूप से WordPress में सक्षम है, लेकिन इसे अक्षम करने के कई तरीके हैं।

नोट :यदि आप लोकप्रिय JetPack प्लगइन का उपयोग कर रहे हैं, तो आप XML-RPC को अक्षम नहीं कर सकते, क्योंकि Jetpack के लिए सर्वर के साथ संचार करना आवश्यक है। साथ ही, XML-RPC को अक्षम करने से पहले, सुनिश्चित करें कि आपका कोई भी प्लगइन या थीम इसका उपयोग नहीं कर रहा है।

XML-RPC अक्षम करना

1. अपने थीम फ़ोल्डर का पता लगाएँ (आमतौर पर "wp-content/themes/" में), और "functions.php" फ़ाइल खोलें।

2. फ़ाइल के अंत में निम्न आदेश चिपकाएँ:

// Disable use XML-RPC
add_filter( 'xmlrpc_enabled', '__return_false' );

"फ़ंक्शंस.php" फ़ाइल सहेजें। यह वर्डप्रेस में XML-RPC कार्यक्षमता को बंद कर देगा। ध्यान दें कि यह विधि केवल XML-RPC को अक्षम करती है, लेकिन यह हैकर्स को आपकी साइट पर हमला करने से नहीं रोकती है क्योंकि xml-rpc.php फ़ाइल आसपास है।

XML-RPC फ़ाइल तक पहुंच को अवरुद्ध करना

हैकर्स को हमला करने से रोकने का सबसे अच्छा तरीका एक्सएमएल-आरपीसी फ़ाइल तक पहुंच को अवरुद्ध करना है।

अपाचे सर्वर

यदि आपकी वर्डप्रेस साइट अपाचे सर्वर पर चल रही है (यदि आप अपने वर्डप्रेस इंस्टॉलेशन फ़ोल्डर में ".htaccess" फ़ाइल देखते हैं, तो आप निश्चित रूप से सुनिश्चित हो सकते हैं कि आपकी साइट अपाचे सर्वर पर होस्ट की गई है), इन चरणों का पालन करें।

1. अपने सीपीनल में लॉग इन करें। फ़ाइल प्रबंधक के लिए खोजें।

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

2. फ़ाइल प्रबंधक खोलें। "public_html" फ़ोल्डर और फिर ".htaccess" दस्तावेज़ पर नेविगेट करें।

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

3. फ़ाइल को संपादित करने के लिए राइट-क्लिक करें।

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

4. फ़ाइल के नीचे निम्न कोड पेस्ट करें:

# Disallow all WordPress xmlrpc.php requests to this domain
<Files xmlrpc.php>
order deny,allow
deny from all
</Files>

वर्डप्रेस में XML-RPC को डिसेबल कैसे करें

5. सहेजें और बाहर निकलें।

Nginx सर्वर

Nginx सर्वर के लिए, निम्न कोड को अपने सर्वर कॉन्फ़िग फ़ाइल में पेस्ट करें:

# nginx block xmlrpc.php requests
location /xmlrpc.php {
    deny all;
}

अब आपकी साइट हमलों से सुरक्षित है।

निष्कर्ष में

क्रूर बल के हमले और डेटा चोरी साइट स्वामियों के लिए समस्याएँ खड़ी करते रहेंगे। यह सुनिश्चित करना आपका कर्तव्य है कि आपकी साइट सुरक्षित है। XML-RPC को अक्षम करना ऐसा करने का एक प्रभावी तरीका है। उपरोक्त मार्गदर्शिका का पालन करें, और अपनी वेबसाइट और विज़िटर्स को अभी हैकर्स से बचाएं।


  1. डिसॉर्डर नोटिफिकेशन को डिसेबल कैसे करें

    गेमर्स के लिए डिस्कॉर्ड एक बेहतरीन प्लेटफॉर्म है क्योंकि यह उन्हें चैनल बनाकर एक दूसरे के साथ संवाद करने की अनुमति देता है। यदि आप गेमप्ले के दौरान डिस्कॉर्ड के ऑडियो/टेक्स्ट वार्तालाप सुविधा के लिए डिस्कॉर्ड का उपयोग करना पसंद करते हैं, तो आपको डिस्कॉर्ड नोटिफिकेशन को लगातार पिंग करने के बारे में भ

  1. विंडोज 10 में बिटलॉकर को कैसे निष्क्रिय करें

    विंडोज 10 में बिटलॉकर एन्क्रिप्शन उपयोगकर्ताओं के लिए अपने डेटा को एन्क्रिप्ट करने और इसे सुरक्षित रखने का एक सरल उपाय है। बिना किसी परेशानी के, यह सॉफ्टवेयर आपकी सभी जानकारी के लिए एक सुरक्षित वातावरण प्रदान करता है। इसलिए, उपयोगकर्ता अपने डेटा को सुरक्षित रखने के लिए विंडोज बिटलॉकर पर भरोसा करने ल

  1. WordPress में XML-RPC को कैसे निष्क्रिय करें?

    WordPress XML-RPC को अक्षम करने का एक त्वरित तरीका खोज रहे हैं? हालांकि ऐसा करने से पहले, विचार करें कि आप ऐसा क्यों कर रहे हैं। संभवतः आपके पास और भी बहुत से प्रश्न हैं: Xmlrpc.php क्या है? यह कितना बड़ा सुरक्षा जोखिम है? क्या xmlrpc.php को अक्षम करने से खतरा स्वतः समाप्त हो जाता है? इस लेख मे