DNS RobotDNS Propagation Checker
InicioDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Kit de herramientas DNS de nueva generación

Política de PrivacidadTérminos de ServicioAcerca de NosotrosContacto

Herramientas DNS

Consulta DNSDominio a IPConsulta NSConsulta MXConsulta CNAMEVer todo

Herramientas de Correo

Verificador de Registro SPFVerificador DMARCVerificador DKIMHerramienta de Prueba SMTPAnalizador de Cabeceras de CorreoVer todo

Herramientas Web

Consulta WHOISDisponibilidad de DominioBuscador de SubdominiosDetector de CMSAnalizador de EnlacesVer todo

Herramientas de Red

Herramienta PingTracerouteVerificador de PuertosVerificador de Cabeceras HTTPVerificador de Certificado SSLVer todo

Herramientas IP

Consulta de IPCuál Es Mi IPVerificador de Lista Negra IPIP a HostnameConsulta ASNVer todo

Herramientas Útiles

Escáner de Código QRGenerador de Código QRTraductor de Código MorseConversor de Texto a BinarioGenerador de Texto PequeñoVer todo
© 2026 DNS Robot. Desarrollado por: ❤ Shaik Brothers
Todos los sistemas operacionales
Made with
  1. Inicio
  2. /
  3. Herramientas de Dominio
  4. /
  5. Buscador de Subdominios

Buscador de Subdominios

Descubra todos los subdominios de cualquier dominio usando logs de Certificate Transparency. Nuestro buscador de subdominios muestra direcciones IP, proveedores de hosting, datos de país y estado activo/inactivo con resultados en tiempo real.

Herramienta de Subdominios GratisBuscador de SubdominiosEscaneo de CT LogsEnumeración DNS
Find Subdomains

Discover subdomains using Certificate Transparency logs with DNS resolution, provider detection, and geolocation

¿Qué Es un Buscador de Subdominios?

Un buscador de subdominios es una herramienta que descubre todos los subdominios asociados a un dominio raíz. Utiliza técnicas como escaneo de logs de Certificate Transparency, enumeración DNS y consulta de bases de datos públicas para revelar subdominios como mail.ejemplo.com, api.ejemplo.com o staging.ejemplo.com que no están listados públicamente.

El buscador de subdominios de DNS Robot combina múltiples fuentes de datos para proporcionar resultados completos. Para cada subdominio descubierto, muestra la dirección IP, el proveedor de hosting, el país de origen y si está activo o inactivo — información esencial para auditorías de seguridad e inventario de infraestructura.

Combine esta herramienta con la consulta DNS para verificar registros DNS de subdominios específicos, o use la consulta CNAME para identificar subdominios que apuntan a servicios externos.

Buscador de subdominios mostrando lista de subdominios descubiertos con direcciones IP, proveedor de hosting y estado activo/inactivo
Buscador de subdominios gratis de DNS Robot con descubrimiento en tiempo real, direcciones IP y datos de hosting

Cómo Funciona el Descubrimiento de Subdominios

El descubrimiento de subdominios combina múltiples técnicas para maximizar la cobertura. Cada método tiene ventajas y limitaciones, por eso los mejores buscadores utilizan varias fuentes en paralelo.

Nuestra herramienta utiliza principalmente Certificate Transparency como fuente pasiva y confiable. A continuación, una explicación de los métodos más comunes de descubrimiento de subdominios.

Diagrama de métodos de descubrimiento de subdominios mostrando Certificate Transparency, enumeración DNS y fuentes de datos públicas
Métodos de descubrimiento de subdominios: CT logs, fuerza bruta DNS, transferencia de zona y datasets públicos
PASIVOCertificate Transparency (CT Logs)

Bases de datos públicas y auditables de todos los certificados SSL/TLS emitidos. Cuando una CA emite un certificado para api.ejemplo.com, ese subdominio queda registrado en los CT logs. Servicios como crt.sh y Certspotter indexan estos logs, convirtiéndolos en la fuente pasiva más confiable.

ACTIVOFuerza Bruta DNS

Prueba nombres de subdominios comunes (www, mail, api, dev, staging, admin) contra resolvers DNS. Efectivo para subdominios con nombres predecibles, pero no descubre nombres únicos o aleatorios.

ACTIVOTransferencia de Zona DNS (AXFR)

Solicita el archivo de zona completo al nameserver. Raramente permitido en servidores modernos por razones de seguridad, pero extremadamente efectivo cuando está disponible — revela todos los registros DNS del dominio.

PASIVODatasets Públicos y Motores de Búsqueda

Motores de búsqueda, Wayback Machine, bases de datos de seguridad y registros históricos de DNS que indexan subdominios. Útil para descubrir subdominios eliminados o históricos.

¿Por Qué Buscar Subdominios de un Dominio?

El descubrimiento de subdominios es esencial para profesionales de seguridad, administradores de sistemas y equipos de TI. Cada subdominio representa un punto de entrada potencial a la infraestructura de una organización.

Desde auditorías de seguridad hasta análisis competitivo, el buscador de subdominios tiene múltiples aplicaciones prácticas. Use el verificador de salud de dominio para evaluar la configuración general después de la auditoría de subdominios.

SEGURIDADMapeo de Superficie de Ataque

Cada subdominio es un punto de entrada potencial. El descubrimiento de subdominios revela la exposición externa completa de una organización, identificando servicios que pueden tener vulnerabilidades.

SEGURIDADPrevención de Subdomain Takeover

Identifique subdominios que apuntan a servicios externos desactivados (GitHub Pages, Heroku, AWS S3). Los atacantes pueden reclamar estos servicios abandonados y servir contenido malicioso en su dominio.

GESTIÓNInventario y Auditoría DNS

Mantenga un registro actualizado de todos los subdominios activos. Descubra shadow IT — subdominios creados por equipos sin conocimiento del departamento de TI.

INFRAESTRUCTURAMapeo de Infraestructura

Descubra cómo está organizada la infraestructura: qué proveedores de hosting se usan, distribución geográfica de servidores y qué servicios externos están integrados.

NEGOCIOInteligencia Competitiva

Analice los subdominios de competidores para descubrir sus herramientas internas, plataformas de staging, APIs y servicios de terceros que utilizan.

COMPLIANCECumplimiento y Documentación

Marcos de cumplimiento como SOC 2, ISO 27001 y PCI DSS requieren un inventario completo de activos. El descubrimiento de subdominios garantiza que todos los activos estén documentados y monitoreados.

Subdominios Comunes y Lo Que Revelan

Los nombres de subdominios proporcionan información valiosa sobre la infraestructura y las operaciones de una organización. Conocer los patrones más comunes le ayuda a interpretar los resultados del buscador de subdominios.

A continuación, los subdominios más frecuentes organizados por función. Cada uno revela una pieza del rompecabezas de la infraestructura de la organización.

SERVICIOSInfraestructura

www (sitio principal), mail/smtp (servidores de correo), ns1/ns2 (nameservers DNS), ftp (transferencia de archivos), vpn/remote (acceso remoto), cdn (distribución de contenido). Revelan los servicios fundamentales.

DEVOPSDesarrollo y Operaciones

dev/development (entorno de desarrollo), staging/stage (pre-producción), test/qa (testing), api (endpoints de API), git/gitlab/jenkins (CI/CD), docker/k8s (contenedores). Revelan el stack de desarrollo.

NEGOCIOAplicaciones de Negocio

app/portal (aplicación web), admin/dashboard (panel administrativo), crm/erp (software empresarial), support/help (soporte al cliente), blog/docs (contenido). Revelan las herramientas de negocio.

SEGURIDADMonitoreo y Seguridad

monitor/status (monitoreo), logs/sentry (logging), auth/sso/login (autenticación), waf (firewall), backup (respaldos). Revelan las prácticas de seguridad y operaciones.

¿Qué Es el Subdomain Takeover?

Un subdomain takeover ocurre cuando un subdominio (ej: blog.ejemplo.com) tiene un registro CNAME apuntando a un servicio externo (como GitHub Pages, Heroku o AWS S3) que ha sido desactivado, pero el registro DNS aún existe. Un atacante puede reclamar el endpoint del servicio abandonado y servir contenido malicioso en su subdominio.

Este tipo de vulnerabilidad es sorprendentemente común. Organizaciones grandes con muchos subdominios frecuentemente olvidan eliminar registros DNS cuando desactivan servicios. El buscador de subdominios le ayuda a identificar estos registros DNS colgantes (dangling DNS records) antes de que sean explotados.

Los servicios más vulnerables a subdomain takeover incluyen GitHub Pages, Heroku, AWS S3 buckets, Azure, Shopify, Tumblr, WordPress.com y Fastly. Use la consulta CNAME para verificar a dónde apuntan los subdominios sospechosos y el verificador SSL para comprobar el estado del certificado.

Diagrama de riesgo de subdomain takeover mostrando cómo un registro CNAME colgante permite a un atacante tomar control de un subdominio
Subdomain takeover: un registro CNAME apuntando a un servicio desactivado permite a atacantes servir contenido en su dominio

Mejores Prácticas de Seguridad de Subdominios

La gestión proactiva de subdominios es fundamental para mantener una postura de seguridad sólida. Siga estas recomendaciones para minimizar riesgos y mantener su infraestructura DNS limpia.

Las auditorías regulares con nuestro buscador de subdominios son la base de una buena higiene DNS. Combine con el verificador de salud de dominio para un análisis completo de la configuración.

  • Realice auditorías regulares — Ejecute el buscador de subdominios mensualmente para descubrir nuevos subdominios y verificar que los existentes siguen siendo necesarios

  • Elimine registros DNS colgantes — Cuando desactive un servicio externo, elimine inmediatamente el registro CNAME o A correspondiente para prevenir subdomain takeover

  • Use certificados wildcard con precaución — Los certificados wildcard (*.ejemplo.com) cubren todos los subdominios, pero si la clave privada se compromete, todos los subdominios están expuestos

  • Restrinja transferencias de zona — Configure sus nameservers para denegar solicitudes AXFR de orígenes no autorizados, limitando la exposición de su zona DNS completa

  • Monitoree CT logs — Configure alertas para nuevos certificados emitidos para su dominio. Esto detecta subdominios no autorizados creados por atacantes o shadow IT

  • Minimice la exposición — Use nombres no predecibles para subdominios internos (evite dev, staging, admin) y restrinja el acceso con firewall o VPN

Herramientas de DNS y Dominio Relacionadas

DNS Robot ofrece diversas herramientas complementarias al buscador de subdominios para un análisis completo de dominios, DNS y seguridad. Use estas herramientas en conjunto para una auditoría integral.

Consulta DNS

Verifique todos los registros DNS (A, AAAA, MX, CNAME, TXT, NS) de cualquier dominio o subdominio.

Consulta CNAME

Verifique registros CNAME para identificar subdominios que apuntan a servicios externos.

Salud del Dominio

Evalúe la configuración general de DNS, email y seguridad de su dominio.

Verificador SSL

Compruebe el certificado SSL de cualquier subdominio para verificar su validez y configuración.

Consulta WHOIS

Obtenga datos de registro, registrador y nameservers del dominio raíz.

DNS Inverso

Encuentre el hostname asociado a cualquier dirección IP descubierta en los subdominios.

Preguntas Frecuentes Sobre Subdominios

Un buscador de subdominios es una herramienta que descubre todos los subdominios asociados a un dominio raíz. Utiliza técnicas como escaneo de logs de Certificate Transparency, enumeración DNS, listas de palabras por fuerza bruta y consultas a datasets públicos para revelar subdominios como mail.ejemplo.com, api.ejemplo.com o staging.ejemplo.com que no están listados públicamente.