{"id":7622,"date":"2015-10-09T12:03:23","date_gmt":"2015-10-09T10:03:23","guid":{"rendered":"https:\/\/www.host-fusion.com\/blog\/?p=7622"},"modified":"2015-12-02T11:35:29","modified_gmt":"2015-12-02T10:35:29","slug":"bloquear-ataques-de-fuerza-en-bruto-a-xml-rpc-en-wordpress","status":"publish","type":"post","link":"https:\/\/www.host-fusion.com\/blog\/2015\/10\/09\/bloquear-ataques-de-fuerza-en-bruto-a-xml-rpc-en-wordpress\/","title":{"rendered":"Bloquear ataques de fuerza en bruto a XML-RPC en WordPress"},"content":{"rendered":"<p><a href=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/protegerxlmrpc.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-7623\" src=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/protegerxlmrpc.jpg\" alt=\"proteger xlmrpc en WordPress\" width=\"833\" height=\"252\" srcset=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/protegerxlmrpc.jpg 833w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/protegerxlmrpc-300x91.jpg 300w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/protegerxlmrpc-705x213.jpg 705w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/protegerxlmrpc-450x136.jpg 450w\" sizes=\"(max-width: 833px) 100vw, 833px\" \/><\/a><\/p>\n<p>Si usas <strong>WordPress<\/strong> llevas por defecto activado el API\u00a0<strong>XML-RPC<\/strong> y el archivo <strong>xmlrpc.php<\/strong>, forma parte de WordPress, desafortunadamente estas \u00faltimas semanas hay una oleada de ataques de fuerza en bruto a este archivo para hackear WordPress a nivel mundial.<\/p>\n<p>Esta es una variante de los ataques de fuerza en bruto al login de WordPress pero a trav\u00e9s de este archivo y este API\u00a0que sirve por ejemplo para publicar post a trav\u00e9s del email o en el caso de <strong>Jetpack<\/strong> para conectarse con <strong>WordPress.com<\/strong>.<\/p>\n<p>Si utilizas unas contrase\u00f1as d\u00e9biles o tu WordPress est\u00e1 desactualizado o tienes plugins vulnerables es muy posible que tu WordPress se vea comprometido, pero hoy vamos a ver algunas formas de como protegernos de este tipo de ataques.<!--more--><\/p>\n<p>Incluso si utilizas plugins como <strong>Wordfence<\/strong> que bloquea ataques de fuerza en bruto te pueden llegar cientos de emails de aviso de intento de acceso (esto es normal, Wordfence solo te indica que est\u00e1 haciendo su trabajo) o incluso si tienes activado alg\u00fan sistema de doble autenticaci\u00f3n, esto es debido a que esta protecci\u00f3n lo que hace es proteger\u00a0el archivo wp-login.php que no el archivo xmlrpc.php, por eso muchos os sorprender\u00e1 ver los avisos de ataque de fuerza en bruto cuando ten\u00e9is activadas estas protecciones, la explicaci\u00f3n es esa, atacan al archivo xmlrpc.php.<\/p>\n<p>La primera t\u00e9cnica protecci\u00f3n que podemos hacer y si no publicamos por email o no utilizamos Jetpack, es borrar el archivo de nuestra instalaci\u00f3n, no pasa nada, no afecta al rendimiento de WordPress ni dejan de funcionar la cosas, importante saber que cuando actualicemos WordPress este archivo volver\u00e1 a aparecer por lo que hay que recordar volver a borrarlo.<\/p>\n<p>Incluso en el caso de usar Jetpack lo podemos borrar si previamente hemos realizado la conexi\u00f3n con WordPress.Com, ya que Jetpack pr\u00e1cticamente lo utiliza para la primera conexi\u00f3n. Si lo hemos borrado y necesitamos reconectar con Jetpack, simplemente tenemos que volver a subir el archivo xmlrpc.php, conectar y volver a borrar o renombrar, esta t\u00e9cnica de protecci\u00f3n es muy sencilla y \u00fatil.<\/p>\n<p>Otro <strong>m\u00e9todo alternativo<\/strong> es bloquear la peticiones a xmlrpc.php mediante <strong>.htaccess<\/strong> a\u00f1adiendo estas l\u00edneas:<\/p>\n<p><a href=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.21.52.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-7625\" src=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.21.52.png\" alt=\"c\u00f3digo bloqueo xlmrpc WordPress\" width=\"431\" height=\"121\" srcset=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.21.52.png 431w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.21.52-300x84.png 300w\" sizes=\"(max-width: 431px) 100vw, 431px\" \/><\/a><\/p>\n<p><strong>M\u00e1s alternativas<\/strong>, podemos utilizar plugins, uno excepcional como <strong><a href=\"https:\/\/wordpress.org\/support\/plugin\/ninjafirewall\" target=\"_blank\">Ninjafirewall<\/a><\/strong> varias veces recomendado en este blog por todas las prestaciones que ofrece, una de ellas es la opci\u00f3n de bloquear las peticiones\u00a0al <strong>API\u00a0XML-RPC.<\/strong><\/p>\n<p><a href=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.26.27.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-7626\" src=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.26.27.png\" alt=\"bloqueo xlmrpc con Ninjafirewall\" width=\"783\" height=\"117\" srcset=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.26.27.png 783w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.26.27-300x45.png 300w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.26.27-705x105.png 705w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.26.27-450x67.png 450w\" sizes=\"(max-width: 783px) 100vw, 783px\" \/><\/a><\/p>\n<p>Otro plugin que hace algo similar es <strong><a href=\"https:\/\/wordpress.org\/plugins\/disable-xml-rpc\/\" target=\"_blank\">Disable XML-RPC<\/a>.<\/strong><\/p>\n<p><a href=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.29.59.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-7628\" src=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.29.59.png\" alt=\"Plugin WordPress Disable XLM-RPC\" width=\"800\" height=\"204\" srcset=\"https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.29.59.png 800w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.29.59-300x77.png 300w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.29.59-705x180.png 705w, https:\/\/www.host-fusion.com\/blog\/wp-content\/uploads\/2015\/10\/Captura-de-pantalla-2015-10-09-a-las-11.29.59-450x115.png 450w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Como podemos comprobar tenemos varias opciones de proteger nuestras instalaciones de WordPress de este tipo de ataques, tanto manualmente como con plugins.<\/p>\n<p>Si eres cliente nuestro o tienes pensado serlo, nuestros servidores utilizan un <strong>WAF<\/strong> <strong>W<\/strong>eb <strong>A<\/strong>pplication <strong>F<\/strong>irewall con reglas personalizadas para WordPress que protegen de este tipo de ataques, incluido en todos nuestros planes de <strong><a href=\"https:\/\/www.host-fusion.com\/hosting-wordpress\/\">Hosting para WordPress<\/a>.<\/strong><\/p>\n<p>Tambi\u00e9n aloj\u00e1ndote con nosotros dispones del <strong><a href=\"https:\/\/www.host-fusion.com\/blog\/2015\/06\/22\/que-es-cloudflare-cdn\/\" target=\"_blank\">CDN CloudFlare<\/a><\/strong> que lo puedes activar en un clic y te protege de este tipo de ataques entre otros.<\/p>\n<p>Ya lo sabes, si est\u00e1 sufriendo este tipo de ataques, toma acci\u00f3n y protege tus instalaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si usas WordPress llevas por defecto activado el API\u00a0XML-RPC y el archivo xmlrpc.php, forma parte de WordPress, desafortunadamente estas \u00faltimas semanas hay una oleada de ataques de fuerza en bruto a este archivo para hackear WordPress a nivel mundial. Esta es una variante de los ataques de fuerza en bruto al login de WordPress pero [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[621,1119,376],"tags":[616,627,1098,1120],"class_list":["post-7622","post","type-post","status-publish","format-standard","hentry","category-plugins-para-wordpress","category-seguridad-wordpress","category-wordpress","tag-hosting-para-wordpress","tag-seguridad-wordpress","tag-wordpress","tag-xlm-rpc"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/posts\/7622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/comments?post=7622"}],"version-history":[{"count":0,"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/posts\/7622\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/media?parent=7622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/categories?post=7622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.host-fusion.com\/blog\/wp-json\/wp\/v2\/tags?post=7622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}