WordPress xmlrpc.php blokkeren tegen ddos en hackers

Blokkeer het WordPress xmlrpc.php bestand hackers.WordPress wordt steeds populairder en zo ook bij hackers die opzoek zijn naar een lek of ddos aanvallers die proberen jouw website offline te halen. Beiden problemen wil je natuurlijk voorkomen.

Het bestand xmlrpc.php in de hoofdmap van jouw WordPress installatie is een populair bestand dat hiervoor misbruikt wordt. Door tientallen verzoeken per minuut te doen kan het de laadtijd van jouw website vertragen. Tijdens deze verzoeken proberen ze bijvoorbeeld gebruikersnamen te achterhalen.

Wat doet xmlrpc.php?
Dit bestand wordt gebruikt door externe partijen om data uit te wisselen. Denk bijvoorbeeld aan de WordPress app waarmee je eenvoudig blogs toe kan voegen. Inmiddels is er ook een REST API, maar deze wordt nog niet overal gebruikt. Het beste zou zijn om dus xmlrpc.php uit te faseren.

Kan ik xmlrpc.php beschermen tegen ddos aanvallen of hackers?
Ja, je kan onderstaande code toevoegen aan jouw .htaccess bestand. Het is wel een hele aggresieve manier. Het zorgt ervoor dat alle verzoeken door de webserver tegengehouden worden voordat de website wordt geladen. Dit is dus een optimale beveiliging met zo min mogelijk impact op de laadtijd.

# Block WordPress xmlrpc.php requests
<Files xmlrpc.php>
	order deny,allow
	deny from all
</Files> 

Test nu goed of de website nog steeds juist functioneert. Bezoek de voorkant en ook de achterkant. Kijk in het error log van de server om te zien of geen fouten zijn opgetreden.

Maar blokkeer ik zo niet dingen die ik juist nodig heb?
Zover bekend maakt alleen Jetpack en de WordPress app gebruik van xmlprc.php. Echter is dit ook afhankelijk van de plugins of het thema dat je gebruikt. Daarom is testen heel belangrijk. Gebruik je Jetpack dan kan je onderstaande code toevoegen aan het .htaccess bestand.

# Block WordPress xmlrpc.php requests
<Files xmlrpc.php>
	order deny,allow
	deny from all
	allow from 127.0.0.1
	allow from 122.248.245.244/32
	allow from 54.217.201.243/32
	allow from 54.232.116.4/32
	allow from 192.0.80.0/20
	allow from 192.0.96.0/20
	allow from 192.0.112.0/20
	allow from 195.234.108.0/22
	allow from 192.0.96.202/32
	allow from 192.0.98.138/32
	allow from 192.0.102.71/32
	allow from 192.0.102.95/32
</Files> 

Dit zorgt ervoor dat alle verzoeken voor xmlrpc.php worden geblokkeerd maar dat de servers van Jetpack het bestand wel mogen benaderen. Nadeel van deze oplossing is alleen dat IP adressen kunnen veranderen. Eens in de zoveel tijd zal je de lijst daarom moeten controleren. Voor meer informatie over die IP adressen zie deze pagina.

Is er geen plugin die dit doet?
Jazeker er zijn diverse plugins die deze beveiliging ook aanbieden. Een daarvan is de bekende beveiligingsplugin Wordfence Security. Deze plugin is beschikbaar in een gratis en betaalde versie. Voor optimale veiligheid adviseer ik de betaalde versie. Gebruik je de gratis versie dan loop je 30 dagen achter op nieuwste detecties en geblokkeerde IP adressen.

Bekijk meer blogs over WordPress

Laat een reactie achter

Your email address will not be published. Required fields are marked *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.