hosting limit reached

Mencegah dan Melawan XMLRPC.PHP DDOS attack

Posted on

Dikarenakan kurangnya pemahaman saya mengenai security wordpress. Apa yang saya tulis berikut ini merupakan uji coba yang saya lakukan berdasarkan sumber-sumber terkait mengenai xmlrpc.php ddos attack.

Informasi yang saya bagikan ini saya anggap sebagai bentuk dokumentasi pribadi. Adapun di luar konteks permasalahan yang timbul akibat permasalahan serupa yang Anda hadapi di kemudian hari dan solusi yang saya paparkan berikut tidak dapat mengatasi masalah tersebut mari kita cari solusinya sama-sama. ^^

Sebelumnya, blog ini tidak dapat diakses. Hanya muncul informasi pemberitahuan berupa 508 resource limit is reached. Login ke cPanel dan saya melihat penggunaan resource hosting sangat membengkak.

hosting limit reached
hosting limit reached

Langsung saja saya menuju ke bagian log latest visitor. Ada semacam permintaan request halaman xlmrpc.php secara simultan terus-menerus. Saya googling mengenai hal ini. Rupanya itu yang dinamakan xmlrpc.php ddos attack.

lokasi log latest visitor di cPanel
lokasi log latest visitor di cPanel
XMLRPC.PHP DDOS attack
XMLRPC.PHP DDOS attack

Kutipan yang saya ambil dari halaman forum WordPresss (link ada di bawah) untuk mengatasi serangan tersebut adalah dengan cara memblokir akses xmlprc lewat .htaccess.

Masukkan kode berikut ke file .htaccess

[php]
#Block WordPress xmlrpc.php requests
<Files xmlrpc.php>
order deny,allow
deny from all
</Files>
[/php]

Tetapi hal ini belum cukup membendung serangan yang telah dilancarkan, kemudian saya beralih ke cara kedua, yaitu

Blokir IP address

Ada dua cara yang bisa Anda lakukan untuk memblokir ip tertentu mengakses blog Anda apabila terindikasi melakukan serangan. Pertama, blokir melalui cPanel di bagian Security IP Deny Manager.

ip deny manager di cpanel
ip deny manager di cpanel

Kedua, menggunakan Fitur ip blacklist di plugin All in One WP Security atau plugin security sejenis. Bila serangan juga belum cukup diatasi, blokir user agent dari si pernyerang. Untuk melihat user agent yang mengakses blog, Anda dapat melihatnya di log latest visitor seperti pada gambar di atas sebelumnya.

ip blacklist manager di plugin all in one wp security
Fitur ip blacklist manager di plugin all in one wp security

Perlu kita ketahui, berhati-hatilah dalam melakukan pemblokiran ip dan useragent, bisa jadi itu ip bot crawler google atau semacamnya.

Disable fitur xmlrpc

Mulai versi WordPress 3.5, XML-RPC aktif secara otomatis. Selain itu, opsi untuk menonaktifkan / mengaktifkan fitur XML-RPC juga dihapus. Apabila kita ingin menonaktifkan fungsi ini cara yang paling mudah untuk melakukannya adalah dengan menggunakan bantuan plugin disable xmlrpc. Kerugiannya, kita tidak bisa posting artikel ke blog wordpress menggunkan client pihak ketiga.

Itulah beberapa cara yang saya lakukan untuk mengatasi serangan ddos attack melalui xmlrpc.php. Untuk referensi lebih lanjut, Anda bisa menuju link referensi berikut untuk memperoleh informasi tambahan

  1. https://wordpress.org/support/topic/xmlrpcphp-attack-on-wordpress-38
  2. https://wordpress.org/support/topic/recent-new-xmlrpcphp-brute-force-password-guessing-attack-details
  3. http://www.inmotionhosting.com/support/website/wordpress/disable-xml-rpc-requests

Semoga bermanfaat ^^

3 comments

  1. kalau itu di matikan bukanya itu fitur pingdom untuk ngeping artikel ke google dan search engine lainya mas? setau ane di dalam rpc itu cma terdapat 1 ping dom masak cuma agra2 1 aja bisa sedemikian reousce nya di makan mas?

    1. Hi mas Nuri

      Bantu jawab yah mas Adhan

      CMIIW, beda sama brute force biasa, serangan via XML-RPC lebih dahsyat. Misalnya kalau brute force butuh satu request untuk menebak satu username dan password, serangan via XML-RPC bisa mencoba banyak username dan password sekaligus dalam satu kali request. Makanya tidak heran kalau banyak hosting yang menonaktifkan XML-RPC.

Comments are closed.