# Red Team & Offensive Testing (Fase 5 e 6)

Realizamos tentativas ativas de coleta de inteligência (OSINT e Fuzzing passivo sobre os domínios mapeados) para a aplicação configurada.

## 1. Mapeamento de Superfície de Ataque
- Domínio do Frontend: Vercel (PaaS fechado / roteamento por Edge).
- Domínio do Banco de Dados: `zajdqfkxovwasatoydqc.supabase.co` (*Supabase Gateway / PostgREST*).

## 2. Testes de Exploração e Acesso Indevido (Supabase)
Foram forjadas requisições HTTP REST diretamente aos Endpoints do PostgREST sem passar pela aplicação Next.js:

1. **Attempting Root Reflection:**
   - **Tática**: Mandar GET Request explícito na raiz da API `/rest/v1/` usando a *Anon Key*.
   - **Resultado**: `401 Unauthorized` (`{"message":"Access to schema api is denied"}`).
   - **Conclusão:** Gateway está seguro contra listagem massiva de tabelas pelo Swagger / Reflection.
   
2. **Table Object Probing:**
   - **Tática**: Acesso forçado ao endpoint de prompt_templates (`/rest/v1/prompt_templates`) simulando o vazamento da Anon Key + Token Bearer mascarado.
   - **Resultado**: Resposta bloqueada ou vazia (`[]`).
   - **Conclusão:** As políticas de *Row Level Security (RLS)* estão trancadas, recusando *Dump* (exfiltração) de dados, mesmo caso o atacante identifique a chave pública e a JWT na rede.

## 3. Threat Hunting & SOC (Fase 6 - Resiliência e Prevenção)
Não há portas ou painéis administrativos acidentalmente abertos para a internet (todas mascaradas e proxyficadas por Cloudflare CDN via AWS sub-networks).

- A *Service Role Key* (Chave mestra capaz de pular as regras) permanece perfeitamente isolada no servidor Next.js na Vercel e não é enviada nas requisições do cliente final.

---

### **Veredito do Teste de Invasão de Black/Grey Box:**
**O sistema encontra-se altamente seguro e resistente**, tendo anulado:
- Vazamento de segredos via JS Bundles
- SQL Injections diretas (Uso seguro do Supabase ORM).
- Mass Exfiltration via PostgREST (Bloqueado por RLS).
- Cross-Site Scripting via ReactMarkdown (Implementado `rehype-sanitize`).
- Exploração de dependências no nível Servidor (Sendo mitigado pelo upgrade do framework `Next.js`).

**Status do Projeto: SAFE (Aprovado).**
