DNS RobotDNS Propagation Checker
StartDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

DNS-Propagation-Checker der nächsten Generation

DatenschutzrichtlinieNutzungsbedingungenÜber unsKontakt

DNS-Tools

DNS-AbfrageDomain zu IPNS-AbfrageMX-AbfrageCNAME-AbfrageAlle anzeigen

E-Mail-Tools

SPF-Eintrag-CheckerDMARC-CheckerDKIM-CheckerSMTP-Test-ToolE-Mail-Header-AnalyseAlle anzeigen

Website-Tools

WHOIS-AbfrageDomain-VerfügbarkeitSubdomain-FinderCMS-ErkennungLink-AnalyseAlle anzeigen

Netzwerk-Tools

Ping-ToolTraceroutePort-CheckerHTTP-Header-CheckSSL-Zertifikat-CheckAlle anzeigen

IP-Tools

IP-AbfrageMeine IP-AdresseIP-Blacklist-CheckIP zu HostnameASN-AbfrageAlle anzeigen

Hilfs-Tools

QR-Code-ScannerQR-Code-GeneratorMorsecode-ÜbersetzerText-zu-Binär-KonverterKleintext-GeneratorAlle anzeigen
© 2026 DNS Robot. Entwickelt von: ❤ Shaik Brothers
Alle Systeme betriebsbereit
Made with
  1. Startseite
  2. /
  3. Domain-Tools
  4. /
  5. Subdomain-Finder

Subdomain-Finder — Alle Subdomains Finden

Entdecken Sie alle Subdomains jeder Domain mithilfe von Certificate-Transparency-Logs. Unser Subdomain-Finder zeigt IP-Adressen, Hosting-Anbieter, Länderdaten und Aktiv/Inaktiv-Status mit Echtzeit-Streaming-Ergebnissen.

Kostenloses Subdomain-ToolSubdomain-FinderCT-Log-ScanningDNS-Enumeration
Find Subdomains

Discover subdomains using Certificate Transparency logs with DNS resolution, provider detection, and geolocation

Was Ist ein Subdomain-Finder?

Ein Subdomain-Finder ist ein Tool, das alle Subdomains entdeckt, die mit einer Root-Domain verknüpft sind. Es nutzt Techniken wie Certificate-Transparency-Log-Scanning, DNS-Enumeration und Abfragen öffentlicher Datenbanken, um Subdomains wie mail.beispiel.de, api.beispiel.de oder staging.beispiel.de aufzudecken.

Die Subdomain-Erkennung ist grundlegend für Sicherheit, DNS-Audits und Infrastruktur-Mapping. Vergessene oder falsch konfigurierte Subdomains können Angriffsvektoren darstellen — einschließlich des Risikos eines Subdomain-Takeover, wenn DNS-Einträge auf deaktivierte Dienste zeigen.

Unser Tool nutzt Certificate-Transparency-Logs (crt.sh und Certspotter) als primäre Quelle und bietet umfassende Abdeckung aller Subdomains, für die SSL-Zertifikate ausgestellt wurden. Kombinieren Sie es mit der WHOIS-Abfrage für detaillierte Registrierungsdaten oder der DNS-Abfrage für eine vollständige DNS-Analyse.

Subdomain-Finder zeigt Liste entdeckter Subdomains mit IP-Adressen, Hosting-Anbietern und Status
Oberfläche des Subdomain-Finders mit Ergebnissen einschließlich IP, Hosting-Anbieter und Aktiv/Inaktiv-Status.

Wie Subdomain-Erkennung Funktioniert

Die Subdomain-Erkennung kombiniert mehrere Techniken für maximale Abdeckung:

Methoden der Subdomain-Erkennung — Certificate Transparency, DNS-Enumeration, Zone Transfer und öffentliche Datasets
Vier Methoden der Subdomain-Erkennung: CT-Logs, DNS-Enumeration, Zone Transfer und öffentliche Daten.
CT-LOGSCertificate-Transparency-Logs

Öffentliche Datenbanken aller ausgestellten SSL/TLS-Zertifikate. Wenn ein Zertifikat für api.beispiel.de ausgestellt wird, wird die Subdomain in den CT-Logs erfasst.

DNSDNS-Brute-Force-Enumeration

Testet gängige Subdomain-Namen (www, mail, api, dev, staging) gegen DNS-Resolver, um aktive Einträge zu entdecken.

AXFRDNS-Zone-Transfer (AXFR)

Fordert die vollständige Zonendatei von den Nameservern an. Selten erlaubt, aber äußerst effektiv wenn verfügbar.

OSINTÖffentliche Datenquellen

Suchmaschinen, Wayback Machine und Sicherheitsdatenbanken, die Subdomains im Laufe der Zeit indexieren.

Warum Subdomains Einer Domain Finden?

Die Suche nach Subdomains ist für verschiedene Sicherheits- und Verwaltungszwecke unverzichtbar. Nutzen Sie den Domain-Gesundheits-Check für eine umfassende Sicherheitsbewertung und den SPF-Prüfer zur E-Mail-Absicherung Ihrer Subdomains:

SICHERHEITAngriffsflächen-Mapping

Verstehen Sie Ihre vollständige externe Exposition. Jede Subdomain ist ein potenzieller Eintrittspunkt für Angreifer — vergessene Dev- oder Staging-Subdomains sind besonders gefährdet.

SCHUTZSubdomain-Takeover-Prävention

Identifizieren Sie Subdomains, die auf deaktivierte externe Dienste (GitHub Pages, Heroku, AWS) zeigen. Diese verwaisten DNS-Einträge können von Angreifern übernommen werden.

VERWALTUNGDNS-Inventar & Audit

Behalten Sie den Überblick über alle aktiven Subdomains. Regelmäßige Audits mit unserem Tool helfen, verwaiste oder nicht mehr benötigte DNS-Einträge zu bereinigen.

ANALYSEInfrastruktur-Mapping

Visualisieren Sie die gesamte Dienst-Struktur einer Domain. Erkennen Sie, welche Hosting-Anbieter, CDNs und Cloud-Dienste genutzt werden.

RESEARCHWettbewerbsanalyse

Verstehen Sie die Infrastruktur von Wettbewerbern — welche Dienste sie nutzen, wie ihre Architektur aufgebaut ist und welche Technologien zum Einsatz kommen.

COMPLIANCECompliance & Dokumentation

Stellen Sie sicher, dass alle Assets dokumentiert und überwacht werden. Für ISO 27001 und andere Sicherheitsstandards ist ein vollständiges DNS-Inventar erforderlich.

Was Ist Subdomain-Takeover?

Subdomain-Takeover tritt auf, wenn eine Subdomain (z.B. blog.beispiel.de) einen CNAME-Eintrag hat, der auf einen externen Dienst zeigt (wie GitHub Pages, Heroku oder AWS S3), der deaktiviert wurde, aber der DNS-Eintrag noch existiert. Ein Angreifer kann den aufgegebenen Dienst-Endpunkt beanspruchen und schädliche Inhalte auf Ihrer Subdomain bereitstellen.

Dies ist eine schwerwiegende Sicherheitslücke, da die schädlichen Inhalte auf einer legitimen Subdomain Ihrer Domain gehostet werden und so das Vertrauen Ihrer Marke erben — einschließlich möglicherweise Ihrer Session-Cookies. Nutzen Sie unseren Subdomain-Finder regelmäßig, um verwaiste DNS-Einträge zu identifizieren.

Besonders gefährdet sind Subdomains, die auf Cloud-Dienste wie AWS Elastic Beanstalk, Azure, Heroku, GitHub Pages oder Shopify zeigen. Prüfen Sie verdächtige Subdomains zusätzlich mit unserem CNAME-Lookup, um CNAME-Ketten zu verfolgen, und nutzen Sie den SSL-Checker, um den Zertifikatsstatus zu überprüfen.

Subdomain-Takeover-Risiko — Wie verwaiste DNS-Einträge bei externen Diensten Sicherheitslücken schaffen
Wie Subdomain-Takeover funktioniert: verwaister DNS-Eintrag → aufgegebener Dienst → Angreifer übernimmt Kontrolle.

Subdomain-Sicherheits-Best-Practices

Befolgen Sie diese bewährten Praktiken, um Ihre Subdomains sicher zu halten:

  • Regelmäßige Subdomain-Audits — Nutzen Sie unser Tool monatlich, um neue oder vergessene Subdomains zu prüfen

  • Verwaiste DNS-Einträge entfernen — Löschen Sie CNAME- und A-Records von Diensten, die Sie nicht mehr nutzen

  • Wildcard-Zertifikate vorsichtig verwenden — Sie können Takeovers erleichtern, wenn Subdomains nicht kontrolliert werden

  • Zone-Transfers einschränken — Konfigurieren Sie Nameserver so, dass AXFR-Anfragen von nicht autorisierten IPs abgelehnt werden

  • CT-Logs überwachen — Erhalten Sie Benachrichtigungen, wenn neue Zertifikate für Ihre Domain ausgestellt werden

  • Subdomain-Exposition minimieren — Entfernen Sie Entwicklungs- und Staging-Subdomains aus dem öffentlichen DNS

Verwandte Tools

Nutzen Sie unsere weiteren kostenlosen Tools für umfassendes Domain- und DNS-Management:

DNS-Abfrage

DNS-Einträge und globale Propagation einer Domain prüfen

WHOIS-Abfrage

Registrierungsdetails und Eigentümer einer Domain ermitteln

SSL-Checker

SSL-Zertifikate von Subdomains auf Gültigkeit prüfen

Reverse-DNS

Hostnamen zu IP-Adressen von Subdomains ermitteln

Link-Analyzer

Interne und externe Links jeder Webseite analysieren

Domain-Checker

Domain-Verfügbarkeit bei 100+ TLDs prüfen

Häufig Gestellte Fragen zum Subdomain-Finder

Ein Subdomain-Finder ist ein Tool, das alle Subdomains entdeckt, die mit einer Root-Domain verknüpft sind. Es nutzt Techniken wie Certificate-Transparency-Log-Scanning, DNS-Enumeration und Abfragen öffentlicher Datenbanken, um Subdomains wie mail.beispiel.de, api.beispiel.de oder staging.beispiel.de aufzudecken.