Detecção de IDs de Usuários WordPress

Identifique vulnerabilidades de segurança e proteja seu site contra ataques de força bruta

Guia Completo & Perguntas Frequentes

Como Usar Esta Ferramenta

1. Inserir URL do Site
Digite a URL completa do seu site WordPress (com ou sem protocolo https://). A ferramenta aceita URLs como exemplo.com.br ou https://meusite.com.br.

2. Executar Verificação
A ferramenta consulta automaticamente o endpoint /wp-json/wp/v2/users e testa parâmetros legados /?author= para identificar nomes de usuário expostos publicamente.

3. Analisar Resultados
Copie nomes de usuário individuais ou visualize a resposta JSON completa em uma nova aba para análise detalhada. Todos os dados permanecem locais no seu navegador.

Perguntas Frequentes sobre Segurança WordPress

Por que verificar vazamentos de IDs de autores é crucial?
IDs de autores expostos publicamente revelam nomes de usuário válidos, permitindo que atacantes realizem ataques de força bruta direcionados contra o painel administrativo do WordPress. Isso desperdiça recursos do servidor e pode comprometer a segurança do site, especialmente com ataques automatizados internacionais que testam milhares de combinações de senhas.

Como proteger adequadamente meu site WordPress?
Implemente múltiplas camadas de segurança: desative endpoints de usuário do wp-json, bloqueie redirecionamentos /?author= via .htaccess, use URLs de login personalizadas, implemente senhas complexas com autenticação de dois fatores, e considere plugins de segurança como Wordfence ou Sucuri para monitoramento contínuo.

Esta ferramenta armazena dados do meu site?
Absolutamente não. Todos os dados buscados permanecem exclusivamente no seu navegador local e nenhuma informação é transmitida ou armazenada em nossos servidores, garantindo total privacidade e conformidade com LGPD/GDPR.

O que significa se encontrar usuários expostos?
Usuários expostos indicam uma vulnerabilidade de segurança onde atacantes podem facilmente enumerar contas válidas. Isso facilita ataques de força bruta pois elimina a necessidade de adivinhar nomes de usuário, focando apenas em quebrar senhas.

Quais são os riscos específicos dos vazamentos /?author=?
Parâmetros /?author= são endpoints legados que frequentemente revelam slugs de autor através de redirecionamentos, mesmo quando a API JSON está desabilitada. Atacantes experientes exploram essas rotas alternativas para coletar informações de usuários.

Com que frequência devo verificar meu site?
Recomendamos verificações mensais ou após qualquer atualização significativa do WordPress, temas ou plugins. Mudanças na configuração podem inadvertidamente reexpor endpoints de usuário.

Como implementar proteção via .htaccess?
Adicione regras ao arquivo .htaccess para bloquear acessos a /wp-json/wp/v2/users e redirecionar tentativas de acesso /?author= para páginas seguras, reduzindo a superfície de ataque disponível para reconnaissance automatizado.

Precisa de ajuda adicional?
Visite nosso Centro de Suporte para assistência técnica personalizada, tutoriais detalhados de hardening WordPress, ou envie sugestões para melhorias na ferramenta.