Minha jornada começou quando mergulhei no mundo do pentest web aos 16 anos. O meu objetivo era me tornar um especialista na área, antes de explorar os mistérios da engenharia reversa e da análise de malwares. Minha paixão pela segurança cibernética se entrelaçou com o fascinante mundo da web.

Embora possa soar como uma cena de filme, a realidade foi bem diferente. Enfrentei noites em claro e mantive minha CPU no limite enquanto explorava subdomínios e realizava minuciosas investigações para encontrar uma falha na Apple. Foi um processo de dedicação e perseverança que exigiu esforço constante. Como a pandemia estava no seu auge aos 16 anos de idade eu fiquei bastante isolado do mundo, e foi a primeira vez que tive contato com um computador. Essa foi a minha deixa para se tornar um “hacker”.

Não entrarei em detalhes técnicos sobre a falha encontrada, mas posso descrever de maneira mais inspiradora a jornada que nos levou até ela, antes de chegar na falha da Apple, irei contar um pouco sobre pentest web.

A realização de testes de penetração em ambientes web, conhecidos como "pentest web", é um procedimento de segurança cibernética. De acordo com a definição da Wikipedia, trata-se de uma simulação de um ataque cibernético autorizado em um sistema de computador, conduzido com o propósito de avaliar a segurança desse sistema.

Muitas empresas que atribuem grande importância à segurança de seus sistemas optam por contratar hackers éticos para realizar testes de penetração em seus sistemas. Em caso de sucesso, o hacker ético é recompensado pelo descobrimento de vulnerabilidades e falhas no sistema.

A definição mencionada anteriormente está relacionada ao conceito amplamente conhecido como "Bug Bounty". Existem várias plataformas nas quais as empresas se cadastram para atrair hackers éticos interessados em identificar e relatar falhas nos seus sistemas.

Agora que contextualizei vocês, a Apple se destaca por possuir um abrangente programa de Bug Bounty, com um escopo notavelmente amplo que permite a caça de falhas em diversas áreas de seus sistemas. Esse enfoque mais aberto representa um desafio significativo, uma vez que, geralmente, a prática recomendada é limitar ao máximo o escopo, a fim de concentrar os testes de maneira precisa nas áreas potencialmente vulneráveis.

Minha decisão de participar de programas de Bug Bounty na Apple surgiu da minha motivação em testar meus conhecimentos naquela época. Eu estava interessado em aprimorar minhas habilidades de forma ética, aproveitando a oportunidade de realizar testes de penetração legalmente em ambientes que permitam essa prática.

Iniciei minha análise pelo site principal da Apple, embora fosse improvável encontrar vulnerabilidades nesta página, devido à alta visibilidade e atenção dada pela Apple à sua segurança. Portanto, optei por enumerar os subdomínios, utilizando ferramentas que auxiliam nesse processo.

A minha estratégia consistia em enumerar os subdomínios e, em seguida, conduzir uma análise manual mais aprofundada em alguns deles que se comunicavam diretamente com a página principal.

Após iniciar as análises manuais, identifiquei uma página que parecia promissora para testes e comecei a conduzir experimentos usando uma ferramenta chamada Burp Suite. Essa ferramenta se mostrou extremamente útil, permitindo-me interceptar o tráfego de comunicação entre o meu computador e a página da web em questão. Com base nas minhas habilidades de desenvolvimento web na época, comecei a realizar testes. Curiosamente, decidi provocar um erro intencional na página.

Como muitos programadores às vezes esquecem de percorrer o 'caminho triste' das aplicações, onde erros podem desencadear a exposição de informações sensíveis, essa foi exatamente a situação que encontrei na página em questão. Devido a uma falha de configuração na página, fui capaz de obter acesso a endereços IP internos da rede da empresa.

Fiquei extremamente surpreso e entusiasmado naquela época. Elaborei um relatório detalhado descrevendo como descobri a vulnerabilidade e o impacto potencial. Enviei esse relatório por e-mail para a Apple, e a ansiedade tomou conta de mim enquanto aguardava uma resposta da empresa.

Aprendi muito com essa experiência. A fase de reconhecimento se mostrou essencial para iniciar no pentest ou em qualquer área de segurança cibernética. Ela proporciona o conhecimento necessário para saber onde e como agir. Mesmo nas grandes empresas de tecnologia, falhas podem ocorrer, afinal, onde há presença humana, há potencial para falhas de segurança.

A Apple, em reconhecimento, destaca o nome da pessoa responsável por descobrir falhas de segurança em um painel de seu domínio. Se você pesquisar por "Vitor Mob", encontrará meu nick name no conteúdo em 2021.

Eu nunca tinha documentado essa experiência antes, então decidi escrever um artigo para compartilhar um pouco sobre minha vivência no mundo do pentest web. O que posso concluir a partir dessa experiência é que todo sistema é passível de falhas.