Интернет протянул свои каналы практически в каждую квартиру. Поэтому ежедневно в магазинах продаётся большое количество роутеров: кто-то покупает новый, кто-то переходит на более производительную модель. Разнообразие торговых марок и разновидностей маршрутизаторов может поставить неискушённого пользователя в тупик. Если вспомнить старую поговорку «мы недостаточно богаты, чтобы покупать дешёвые вещи», становится ясно — следует приобретать продукцию брендов, проверенных временем. Одним из них является Zyxel — компания, которая производит коммуникационное оборудование уже больше четверти века.
Архив рубрики: Публикации
MikroTik VLAN Routing Configuration with Manageable Switch
A VLAN (Virtual LAN) is a group of computers, servers, network printers and other network devices that behave as if they were connected to a single network. VLAN is a logical topology that divides a single broadcast domain into multiple broadcast domains. VLAN is a layer 2 method. So, a manageable switch is required to manage VLAN in your network and a router is required to route and control your inter-VLAN.
VLAN increases network security and performance as well as improves IT efficiency. So, it will be a better plan to implement VLAN in your network. If you have or manage MikroTik Router and manageable switch, VLAN implementation in your network is not so difficult. In this article, I will show how to easily configure inter-VLAN routing with MikroTik Router and manageable switch.
Core Devices and IP Information
To configure a VLAN network and inter-VLAN routing, I am using a MikroTik RouterBoard 1100 AHX2 (RouterOS v6.38.1) and Level One (GEP-2450) manageable switch. IP information that I am using for VLAN network configuration are given below.
- WAN IP 192.168.30.2/30 and Gateway IP 192.168.30.1
- LAN networks: 10.10.20.0/24, 10.10.30.0/24 and 10.10.40.0/24
- DNS IP: 8.8.8.8 and 8.8.4.4
This IP information is just for my R&D purpose. Change this information according to your network requirements.
Important VLAN Terms
There are two important VLAN terms that must keep under your knowledge otherwise you may face difficulty while configuring VLAN in your manage switch.
- Access Link/Port: This type of link is only part of one VLAN and it is referred to as the native VLAN of the port. Any device attached to an access link/port is unaware of a VLAN membership – the device just assumes that it is a part of a broadcast domain but it has no understanding of the physical network.
- Trunk Link/Port: Trunks can carry multiple VLANs. A trunk link is a point to point link between two switches or between a switch and router. These carry the traffic of multiple VLANs (from 1 to 1005 at a time). Trunking allows you to make a single port part of multiple VLANs at the same time.
Network Diagram
To configure a VLAN network with MikroTik Router and manageable switch, I am following a network diagram like below image.

In this network, MikroTik Router’s WAN (ether1) interface is connected to ISP having IP Address 192.168.30.2/30 and ether2 interface which is connected to a manageable switch is MikroTik’s LAN interface. We will create three VLAN (VLAN 20, VLAN 30 and VLAN 40) in LAN interface and its network will be 10.10.20.0/24, 10.10.30.0/24 and 10.10.40.0/24 respectively. We will configure inter-VLAN routing in our MikroTik Router and we will also configure VLAN in our manage switch (Level One GEP-2450) where 1-5 ports will keep under VLAN 20 (for Marketing Department), 6-10 ports will keep under VLAN 30 (for Sales Department), 11-15 ports will keep under VLAN 40 (for HR Department) and 16-23 ports will keep under default VLAN 1. Port 24 will be trunk port and other ports are access port.
MikroTik Inter VLAN Routing Configuration with Manageable Switch
We will now start inter-VLAN routing configuration. Complete VLAN configuration can be divided into two parts.
- Inter VLAN Routing Configuration in MikroTik Router
- VLAN Configuration in Manageable Switch
Part 1: Inter VLAN Routing Configuration in MikroTik Router
If multiple VLANs are implemented on a manageable switch, a router is required to provide communication between these VLANs. We know that switch is a layer 2 device. So, switch forwards only Ethernet header and cannot check IP header. For this reason, we must use a router that will work as a gateway for each VLAN. Without a router, a host is unable to communicate outside of its own VLAN. Routing process between VLANs is knows as inter-VLAN routing.
To configure inter-VLAN routing, we will create a trunk link between MikroTik Router and our manage switch that will carry traffic from three VLANs (VLAN 20 and VLAN 30 and VLAN 40). The following steps will show how to configure inter-VLAN routing as well as other basic configuration in our MikroTik Router.
- Login to MikroTik Router using winbox with admin privilege credential.
- Click on Interfaces menu item. Interface List window will appear. Click on VLAN tab and then click on PLUS SIGN (+). New Interface window will appear.
- Put interface name (Marketing VLAN 20) in Name input box and put VLAN ID (20) in VLAN ID input box and choose your physical interface (ether2) that will be used as trunk link from Interface dropdown menu and then click on Apply and OK button. Similarly, create VLAN 30 (Sales VLAN 30) and VLAN 40 (HR VLAN 40) interfaces. Your VLAN interface list window looks like below image.
- Go to IP > Addresses menu item and click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.30.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and then click on Apply and OK button.
- Click on PLUS SIGN (+) again and put VLAN 20 network’s gateway IP (10.10.20.1/24) in Address input box and choose VLAN 20 interface (Marketing VLAN 20) from Interface dropdown menu and then click on Apply and OK button. Similarly, put VLAN 30 gateway IP (10.10.30.1/24) on Sales VLAN 30 interface and VLAN 40 gateway IP (10.10.40.1/24) on HR VLAN 40 interface.
- Go to IP > DNS and put DNS Server IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
- Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Under General tab, choose srcnatfrom Chain dropdown menu and click on Action tab and then choose masquerade from Action dropdown menu. Click on Apply and OK button.
- Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.30.1) in Gateway input field and click on Apply and OK button.

Inter VLAN routing and other basic configuration in MikroTik Router has been completed. Now MikroTik Router is ready to route VLAN 20, VLAN 30 and VLAN 40. In the next part, we will configure VLAN in our Level One manageable switch.
Part 2: VLAN Configuration in Manageable Switch
In this part, we will create our three VLANs (VLAN 20, VLAN 30 and VLAN 40) and configure access port and trunk port in our manage switch. Any manageable switch can be used for this purpose. As I have Level One (GEP-2450) switch available, I am doing VLAN configuration in this manage switch. If you have other manageable switch, find the manual in Google about how to configure VLAN in that specific manage switch.
Level One (GEP-2450) switch is a web smart manageable switch. So, we can manage this switch using web GUI. GEP-2450 switch has 24 Ethernet port. Among them, we will use 1-5 ports as VLAN 20 access port for Marketing Department, 6-10 ports as VLAN 30 access port for Sales Department, 11-15 ports as VLAN 40 access port for HR Department and 16-23 ports will keep under default VLAN 1. Port 24 will be used as trunk port and all other ports will be used as access port. The following steps will show you how to configure VLAN in Level One (GEP-2450) switch properly.
- Connect port 24 with your MikroTik Router’s ether2 port with a RJ45 cable. This link will be used as trunk link.
- Connect your PC and switch with a RJ45 cable. Use switch port one of 16-23 ports for this connection.
- Default IP address of Level One (GEP-2450) switch is 192.168.1.1/24. So, assign an IP address of this block in your PC and then type https://192.168.1.1 in your favorite web browser. Now it will ask to provide password. Default password for Level One (GEP-2450) switch is So, put this password and hit enter. Now you will find configuration GUI for the switch.
- Go to VLANs > VLAN Mode and ensure VLAN Mode is Tag-based.
- Go to VLANs > VLAN Group. Tag-Based VLAN Configuration page will appear.
- Put VLAN ID (20) in VLAN ID input box and click on Add button. VLAN Setup page will appear. Select port 1-5 and port 24 and then click on Apply button. Similarly, create VLAN 30 and VLAN 40 and select port 6-10 and port 11-15 respectively and port 24 for both VLAN. You will find your created VLAN in VLAN Configuration List area.
- Select VLAN ID 1 and click on Modify button. VLAN Setup page for VLAN 1 will appear. Unselect port 1-15 and click on Apply button.
- Now click on Port Config button under VLAN Port Configuration area. VLAN Per Port Configuration page will appear. Change PVID 0 to 20 from 1-5 ports, 0 to 30 from 6-10 ports and 0 to 40 from 11-15 ports. All ports Role will be Access except port 24. Choose Trunk role for port 24 from Role dropdown menu. Click on Apply button.
VLAN configuration in Level One (GEP-2450) switch has been completed. VLAN Group page now looks like below image.

Now connect your Marketing PC to 1-5 ports, Sales PC to 6-10 ports and HR PC to 11-15 ports. If everything is OK, your desired PC will be able to get internet connection through your manage switch and MikroTik Router.
Block Inter VLAN Communication
Sometimes it may be your requirements to block inter VLAN communication. For example, you may want that your Marketing Department cannot communicate with Sales Department. In this case, you have to apply firewall rule to block inter VLAN communication because by default MikroTik allow inter VLAN communication. The following steps will show how to create firewall rule to block inter-VLAN communication.
- Login to MikroTik Router and go to IP > Firewall menu item and click on Filter Rules tab and click on PLUS SIGN (+). New Firewall Rule window will appear.
- Choose forward from Chain dropdown menu.
- Put Marketing Department’s IP block (10.10.20.0/24) in Src. Address input box and Sales Department’s IP block (10.10.30.0/24) in Dst. Address input box.
- Choose tcp from Protocol dropdown menu.
- Click on Action tab and choose drop from Action dropdown menu.
- Click on Apply and OK button.
This firewall rule blocks all TCP connections coming from Marketing PC to Sales PC. Similarly, you can block all TCP connections or UDP connections coming from Sales PC to Marketing PC by creating another firewall rule and changing source address block, destination address block and protocol.
If you face any confusion to follow above steps properly, watch my video tutorial about MikroTik VLAN routing configuration with manageable switch. I hope it will reduce your any confusion.
MikroTik inter-VLAN routing configuration with manageable switch has been discussed in this article. I hope, you will be able to create VLAN in your network with MikroTik Router and manageable switch. However, if you face any confusion while configuring VLAN, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.
Lynis 2.6.6 – Инструмент аудита безопасности для систем Unix / Linux
Мы рады сообщить об этом крупном выпуске инструмента аудита Lynis.
Несколько существенных изменений были внесены в основные функции Lynis.
Эти изменения являются следующим улучшением, которое они сделали.
Существует риск нарушения существующей конфигурации.
Lynis – это инструмент аудита безопасности с открытым исходным кодом.
Используется системными администраторами, специалистами по безопасности и аудиторами для оценки защиты системы Linux и UNIX.
Он работает на самом хосте, поэтому он выполняет более обширные проверки безопасности, чем сканеры уязвимостей.
Поддерживаемые операционные системы
Инструмент практически не имеет зависимостей, поэтому он работает практически со всеми системами и версиями на базе Unix, в том числе:
- AIX
- FreeBSD
- HP-UX
- Linux
- Mac OS
- NetBSD
- OpenBSD
- Solaris
- и другие
Он работает даже на таких системах, как Raspberry Pi и несколько устройств хранения данных!
Установка необязательна
Lynis легкий и простой в использовании.
Установка является необязательной: просто скопируйте ее в систему и используйте «./lynis audit system», чтобы запустить проверку безопасности.
Он написан в сценарии оболочки и выпущен как ПО с открытым исходным кодом (GPL).
Как он работает
Lynis выполняет сотни отдельных тестов, чтобы определить состояние безопасности системы.
Сама проверка безопасности состоит в выполнении набора шагов от инициализации программы до отчета.
Шаги
- Определить операционную систему
- Поиск доступных инструментов и утилит
- Проверьте обновление Lynis
- Запуск тестов из включенных плагинов
- Запуск тестов безопасности для каждой категории
- Состояние отчета проверки безопасности
Помимо данных, отображаемых на экране, все технические данные о сканировании хранятся в файле журнала.
Любые результаты (предупреждения, предложения, сбор данных) хранятся в файле отчета.
Оппортунистическое сканирование
Сканирование Lynis является оппортунистическим: оно использует то, что может найти.
Например, если он видит, что вы используете Apache, он выполнит начальный раунд тестов, связанных с Apache.
Когда во время сканирования Apache он также обнаруживает конфигурацию SSL / TLS, он будет выполнять дополнительные шаги аудита.
При этом он будет собирать обнаруженные сертификаты, чтобы впоследствии их можно было отсканировать.
Углубленное сканирование безопасности
Выполняя оппортунистическое сканирование, инструмент может работать практически без зависимостей.
Чем больше он найдет, тем глубже будет аудит.
Другими словами, Lynis всегда будет выполнять сканирование, настроенное для вашей системы. Никакой аудит не будет таким же!
Случаи использования
Поскольку Lynis является гибким, он используется для различных целей. Типичные варианты использования Lynis включают:
- Аудит безопасности
- Тестирование соответствия (например, PCI, HIPAA, SOx)
- Обнаружение уязвимостей и сканирование
- Улучшение системы
Ресурсы, используемые для тестирования
Многие другие инструменты используют одни и те же файлы данных для выполнения тестов.
Поскольку Lynis не ограничивается несколькими распространенными дистрибутивами Linux, он использует тесты из стандартов и многие пользовательские, которые не найдены ни в одном другом инструменте.
- лучшие практики
- CIS
- NIST
- NSA
- OpenSCAP data
- Руководства и рекомендации поставщиков (например, Debian Gentoo, Red Hat)
Плагины позволяют инструменту выполнять дополнительные тесты.
Их можно рассматривать как расширение (или дополнение) к Lynis, улучшая его функциональность.
Одним из примеров является плагин проверки соответствия, который выполняет конкретные тесты, применимые только к некоторому стандарту.
Изменения
## Lynis 2.6.6 ### Improvements * New format of changelog (https://keepachangelog.com/en/1.0.0/) * KRNL-5830 - improved log text about running kernel version ### Fixed * Under some condition no hostid2 value was reported * Solved 'extra operand' issue with tr command
СкачатьLynis 2.6.6
Как настроить виртуальные хосты Apache на Debian 9
В этой статье мы покажем вам, как настроить виртуальные хосты Apache на Debian 9. Apache — бесплатный веб-сервер с открытым исходным кодом. Это самый популярный и широко используемый веб-сервер в мире, и он обычно используется на серверах Linux. Он разработан и поддерживается Apache Software Foundation, более половины всех серверов по всему миру используют этот быстрый и безопасный веб-сервер.
Требования
- SSH-доступ с привилегиями root на ваш сервер Debian 9
- правильно установленный и настроенный веб-сервер Apache
1. Войдите на свой сервер
Сначала позвольте нам войти на ваш сервер через SSH:
ssh root@server_ip
2. Проверьте установку Apache
Убедитесь, что apache уже установлен и запущен на вашем сервере. Вы можете сделать это с помощью следующей команды:
dpkg -l apache2
Если apache не установлен, вы можете сделать это, выполнив следующие команды. Во-первых, убедитесь, что системные репозитории обновлены:
apt-get update
Чтобы установить веб-сервер Apache, выполните следующие действия:
apt-get install apache2
После завершения установки, вы должны включить Apache для запуска автоматически после перезагрузки сервера:
systemctl enable apache2
Вы также можете проверить состояние службы Apache с помощью следующей команды:
systemctl status apache2
Теперь, когда мы уверены, что Apache установлен и запущен на нашем сервере, мы можем продолжить следующий шаг и настроить наш первый виртуальный хост.
3. Что такое виртуальный хост?
Виртуальные хосты Apache — это набор директив конфигурации, которые позволяют размещать как можно больше веб-сайтов, используя один веб-сервер. Веб-сервер Apache поддерживает два типа виртуальных хостов:
- Виртуальные хосты на основе имен
- Виртуальные хосты на основе IP
Виртуальный хост на основе имени обычно используется для размещения нескольких веб-сайтов на одном сервере, в то время как на виртуальном хосте на базе IP мы можем настроить только один веб-сайт на одном IP-адресе. В этой статье вы узнаете, как создавать виртуальные хосты на основе имен. Для этой цели мы разместим два веб-сайта с использованием следующих доменных имен: domain1.ru и domain2.ru. Вы также можете заменить их фактическими именами доменов.
4. Создайте каталоги webroot
Перед настройкой виртуальных хостов нам необходимо создать корневые каталоги документов для наших веб-сайтов. Создадим их в каталоге /var/www/html со следующими командами:
mkdir -p /var/www/html/domain1.ru mkdir -p /var/www/html/domain2.ru
Давайте также создадим тестовую демонстрационную страницу для каждого из наших доменов, чтобы позже проверить нашу конфигурацию.
Перейдите в корневой каталог документа domain1.ru:
cd /var/www/domain1.ru
Создайте новую страницу index.html с помощью:
nano index.html
Добавьте следующий контент:
<html> <body> <center><h1>Это domain1.ru!</h1></center> </body> </html>
Теперь давайте сделаем следующее для домена domain2.ru.
cd /var/www/domain2.ru nano index.html
Добавьте следующий контент:
<html> <body> <center><h1>Это domain2.ru!</h1></center> </body> </html>
Теперь мы успешно создали тестовые страницы для обоих доменов. Чтобы наш веб-сервер Apache имел возможность доступа к этим файлам, нам также необходимо предоставить им соответствующие разрешения и установить пользователя и группу в www-data. Мы обновляем разрешения для всего каталога /var/www/html с помощью следующей команды.
chown -R www-data: /var/www/html
5. Создайте файлы виртуальных хостов
Теперь мы можем создавать файлы виртуального хоста. Файлы конфигурации виртуального хоста обычно заканчиваются расширением .conf.
Выполните следующую команду для создания файла конфигурации виртуального хоста для нашего первого домена domain1.ru :
nano /etc/apache2/sites-available/domain1.ru.conf
И добавьте в файл следующий контент:
<VirtualHost *:80>
ServerAdmin admin@domain1.ru
ServerName domain1.ru
ServerAlias www.domain1.ru
DocumentRoot /var/www/html/domain1.ru
ErrorLog ${APACHE_LOG_DIR}/domain1.ru_error.log
CustomLog ${APACHE_LOG_DIR}/domain2.ru_access.log combined
</VirtualHost>
Теперь давайте сделаем то же самое для нашего второго доменного имени domain2.ru:
nano /etc/apache2/sites-available/domain2.ru.conf
И добавьте следующий код:
<VirtualHost *:80>
ServerAdmin admin@domain2.ru
ServerName domain2.ru
ServerAlias www.domain2.ru
DocumentRoot /var/www/html/domain2.ru
ErrorLog ${APACHE_LOG_DIR}/domain2.ru_error.log
CustomLog ${APACHE_LOG_DIR}/domain2.ru_access.log combined
</VirtualHost>
Ниже приведено краткое описание каждой строки в наших файлах виртуального хоста.
Следующие строки показывают, что виртуальный хост прослушивает порт 80:
<VirtualHost *:80>
ServerAdmin устанавливает адрес контакта, который сервер включает в любые сообщения об ошибках, которые он возвращает клиенту. Здесь вы можете указать свой адрес электронной почты или даже удалить строку.
ServerAdmin admin@domain1.ru
ServerName — это имя домена, а ServerAlias определяет дополнительные имена, которые должны совпадать, как если бы они являлись исходными именами доменов.
ServerName domain1.ru ServerAlias www.domain1.ru
DocumentRoot определяет место, где должен искать Apache при обработке запроса для домена, определенного в ServerName или ServerAlias.
DocumentRoot /var/www/html/domain1.ru
Последние две строки определяют местоположение файлов журнала:
ErrorLog ${APACHE_LOG_DIR}/domain1.ru_error.log
CustomLog ${APACHE_LOG_DIR}/domain1.ru_access.log combined
6. Включение виртуальных хостов
Следующим шагом будет создание виртуальных хостов, которые мы только что создали. Вы можете сделать это со следующими командами:
a2ensite domain1.ru.conf a2ensite domain2.ru.conf
Другой альтернативный способ сделать это — создать символическую ссылку для каждого виртуального хоста в /etc/apache2/sites-enabled
ln -s /etc/apache2/sites-available/domain1.ru.conf /etc/apache2/sites-enabled/ ln -s /etc/apache2/sites-available/domain2.ru.conf /etc/apache2/sites-enabled/
После включения виртуальных хостов, используя один из вышеперечисленных методов, вам необходимо перезапустить веб-сервер Apache:
systemctl restart apache2
Вот и все. Если вы все инструкции правильно, вы должны теперь открыть каждый из доменов в своем веб-браузере и получить результат с текстом:
Это http://domain1.ru!
Это http://domain2.ru!

Antidetect 2018 Pro OpenSource
¯_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
Что такое XML-RPC и как остановить атаку на WordPress
XML-RPC — это протокол удаленных процедур, который позволяет удаленно взаимодействовать с вашим сайтом WordPress. Другими словами, это способ управлять сайтом без необходимости входа в систему вручную через стандартную страницу «wp-login.php». Он широко используется плагинами, наиболее известным из собственного плагина Jetpack от Automattic. Однако в эти дни слово «XML-RPC» получило плохое имя. В этой статьи мы объясним, что такое XML-RPC в WordPress и как остановить атаку XML-RPC на вашем веб-сайте WordPress.
Включен ли XML-RPC на вашем веб-сайте на WordPress?
Быстрый способ проверить, является ли ваш сайт уязвимым, — это посетить следующий URL-адрес из браузера:
yoursite.ru/xmlrpc.php
Если он включен, вы должны получить ответ, в котором говорится, что «сервер XML-RPC принимает только запросы POST».
Опасности и преимущества XML-RPC
В сообществе безопасности WordPress было много вопросов о XML-RPC. В основном есть две проблемы:
- XML-RPC можно использовать для DDoS-атаки
- Его можно использовать для повторного использования комбинаций имени пользователя и пароля
По крайней мере, это было возможно. С тех пор WordPress подключил лазейки (https://core.trac.wordpress.org/ticket/34336) , которые позволили людям одновременно попробовать сотни имен пользователей и паролей. Начиная с версии 4.4, она была улучшена. Теперь WordPress будет молча выполнять все последующие попытки входа в систему, как только один вызов XML-RPC завершился неудачно. Большой!
Тем не менее, есть те, кто по-прежнему обеспокоен легкостью, в то время как удаленные вызовы процедур, подобные этому, могут быть сделаны. Итак, вот несколько способов защитить ваш сайт от XML-RPC — начиная с самого легкого способа, до самого тяжелого.
Метод 1: Отключение Pingbacks
Это процесс, который использует ваш сервер в качестве невольного участника в атаке на другой сервер. В основном, кто-то говорит вашему сайту «Эй, этот URL-адрес, связанный с вашим блогом!», А затем ваш сайт отвечает «pingback» на этот URL. Кроме того, нет никакой проверки, что URL на самом деле сделал ссылку на вас. Сделайте это с сотнями уязвимых сайтов WordPress, и у вас есть DDoS-атака на ваших руках! Самый простой способ запретить использование вашего сайта таким образом — добавить следующий код в функции functions.php вашей темы:
function stop_pings ($vectors) {
unset( $vectors['pingback.ping'] );
return $vectors;
}
add_filter( 'xmlrpc_methods', 'stop_pings');
Способ 2. Предотвращение всех запросов на аутентификацию через XML-RPC
Этот второй метод определяет, хотите ли вы разрешать методы XML-RPC, которые аутентифицируют пользователей. Возьмем, к примеру, публикацию блога по электронной почте. Сайт получит ваше электронное письмо, проверит вас через XML-RPC, а затем опубликует его, если совпадают учетные данные.
Многим людям неудобно, когда XML-RPC может просто принимать случайные вызовы, подобные этому. Это привело к попыткам сотен или тысяч попыток аутентификации. Несмотря на то, что WordPress с тех пор обращался к этой конкретной форме взлома, есть те, кто рекомендует просто отключить ее.
Для этого введите этот код в functions.php:
add_filter('xmlrpc_enabled','__return_false');
Важно отметить, что это не то же самое, что и первый метод. Этот код только отключает методы проверки подлинности и оставляет все остальные нетронутыми — например, pingbacks.
Способ 3: Отключить доступ к xmlrpc.php
Это самый экстремальный метод, который полностью отключает все функции XML-RPC. Он требует, чтобы вы редактировали файл .htaccess в корневом каталоге вашего WordPress. Добавьте следующий код вверху:
<files xmlrpc.php> Order allow,deny Deny from all </files>
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Теперь, когда действуют выше правила отказа, попытка доступа к xmlrpc.php будет выполняться со следующей страницей:

И это все, что нужно. Вы успешно отключили XML-RPC на своем сайте WordPress.