Was Ist ein Subdomain-Finder?
Ein Subdomain-Finder ist ein Tool, das alle Subdomains entdeckt, die mit einer Root-Domain verknüpft sind. Es nutzt Techniken wie Certificate-Transparency-Log-Scanning, DNS-Enumeration und Abfragen öffentlicher Datenbanken, um Subdomains wie mail.beispiel.de, api.beispiel.de oder staging.beispiel.de aufzudecken.
Die Subdomain-Erkennung ist grundlegend für Sicherheit, DNS-Audits und Infrastruktur-Mapping. Vergessene oder falsch konfigurierte Subdomains können Angriffsvektoren darstellen — einschließlich des Risikos eines Subdomain-Takeover, wenn DNS-Einträge auf deaktivierte Dienste zeigen.
Unser Tool nutzt Certificate-Transparency-Logs (crt.sh und Certspotter) als primäre Quelle und bietet umfassende Abdeckung aller Subdomains, für die SSL-Zertifikate ausgestellt wurden. Kombinieren Sie es mit der WHOIS-Abfrage für detaillierte Registrierungsdaten oder der DNS-Abfrage für eine vollständige DNS-Analyse.

Wie Subdomain-Erkennung Funktioniert
Die Subdomain-Erkennung kombiniert mehrere Techniken für maximale Abdeckung:

Öffentliche Datenbanken aller ausgestellten SSL/TLS-Zertifikate. Wenn ein Zertifikat für api.beispiel.de ausgestellt wird, wird die Subdomain in den CT-Logs erfasst.
Testet gängige Subdomain-Namen (www, mail, api, dev, staging) gegen DNS-Resolver, um aktive Einträge zu entdecken.
Fordert die vollständige Zonendatei von den Nameservern an. Selten erlaubt, aber äußerst effektiv wenn verfügbar.
Suchmaschinen, Wayback Machine und Sicherheitsdatenbanken, die Subdomains im Laufe der Zeit indexieren.
Warum Subdomains Einer Domain Finden?
Die Suche nach Subdomains ist für verschiedene Sicherheits- und Verwaltungszwecke unverzichtbar. Nutzen Sie den Domain-Gesundheits-Check für eine umfassende Sicherheitsbewertung und den SPF-Prüfer zur E-Mail-Absicherung Ihrer Subdomains:
Verstehen Sie Ihre vollständige externe Exposition. Jede Subdomain ist ein potenzieller Eintrittspunkt für Angreifer — vergessene Dev- oder Staging-Subdomains sind besonders gefährdet.
Identifizieren Sie Subdomains, die auf deaktivierte externe Dienste (GitHub Pages, Heroku, AWS) zeigen. Diese verwaisten DNS-Einträge können von Angreifern übernommen werden.
Behalten Sie den Überblick über alle aktiven Subdomains. Regelmäßige Audits mit unserem Tool helfen, verwaiste oder nicht mehr benötigte DNS-Einträge zu bereinigen.
Visualisieren Sie die gesamte Dienst-Struktur einer Domain. Erkennen Sie, welche Hosting-Anbieter, CDNs und Cloud-Dienste genutzt werden.
Verstehen Sie die Infrastruktur von Wettbewerbern — welche Dienste sie nutzen, wie ihre Architektur aufgebaut ist und welche Technologien zum Einsatz kommen.
Stellen Sie sicher, dass alle Assets dokumentiert und überwacht werden. Für ISO 27001 und andere Sicherheitsstandards ist ein vollständiges DNS-Inventar erforderlich.
Was Ist Subdomain-Takeover?
Subdomain-Takeover tritt auf, wenn eine Subdomain (z.B. blog.beispiel.de) einen CNAME-Eintrag hat, der auf einen externen Dienst zeigt (wie GitHub Pages, Heroku oder AWS S3), der deaktiviert wurde, aber der DNS-Eintrag noch existiert. Ein Angreifer kann den aufgegebenen Dienst-Endpunkt beanspruchen und schädliche Inhalte auf Ihrer Subdomain bereitstellen.
Dies ist eine schwerwiegende Sicherheitslücke, da die schädlichen Inhalte auf einer legitimen Subdomain Ihrer Domain gehostet werden und so das Vertrauen Ihrer Marke erben — einschließlich möglicherweise Ihrer Session-Cookies. Nutzen Sie unseren Subdomain-Finder regelmäßig, um verwaiste DNS-Einträge zu identifizieren.
Besonders gefährdet sind Subdomains, die auf Cloud-Dienste wie AWS Elastic Beanstalk, Azure, Heroku, GitHub Pages oder Shopify zeigen. Prüfen Sie verdächtige Subdomains zusätzlich mit unserem CNAME-Lookup, um CNAME-Ketten zu verfolgen, und nutzen Sie den SSL-Checker, um den Zertifikatsstatus zu überprüfen.

Subdomain-Sicherheits-Best-Practices
Befolgen Sie diese bewährten Praktiken, um Ihre Subdomains sicher zu halten:
Regelmäßige Subdomain-Audits — Nutzen Sie unser Tool monatlich, um neue oder vergessene Subdomains zu prüfen
Verwaiste DNS-Einträge entfernen — Löschen Sie CNAME- und A-Records von Diensten, die Sie nicht mehr nutzen
Wildcard-Zertifikate vorsichtig verwenden — Sie können Takeovers erleichtern, wenn Subdomains nicht kontrolliert werden
Zone-Transfers einschränken — Konfigurieren Sie Nameserver so, dass AXFR-Anfragen von nicht autorisierten IPs abgelehnt werden
CT-Logs überwachen — Erhalten Sie Benachrichtigungen, wenn neue Zertifikate für Ihre Domain ausgestellt werden
Subdomain-Exposition minimieren — Entfernen Sie Entwicklungs- und Staging-Subdomains aus dem öffentlichen DNS
Verwandte Tools
Nutzen Sie unsere weiteren kostenlosen Tools für umfassendes Domain- und DNS-Management:
DNS-Einträge und globale Propagation einer Domain prüfen
Registrierungsdetails und Eigentümer einer Domain ermitteln
SSL-Zertifikate von Subdomains auf Gültigkeit prüfen
Hostnamen zu IP-Adressen von Subdomains ermitteln
Interne und externe Links jeder Webseite analysieren
Domain-Verfügbarkeit bei 100+ TLDs prüfen