DNS RobotDNS Propagation Checker
AccueilDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Boîte à outils DNS nouvelle génération

Politique de ConfidentialitéConditions d'UtilisationÀ ProposContact

Outils DNS

Recherche DNSDomaine vers IPRecherche NSRecherche MXRecherche CNAMEVoir tout

Outils E-mail

Vérificateur d'Enregistrement SPFVérificateur DMARCVérificateur DKIMOutil de Test SMTPAnalyseur d'En-têtes E-mailVoir tout

Outils Web

Recherche WHOISDisponibilité de DomaineRecherche de Sous-domainesDétecteur de CMSAnalyseur de LiensVoir tout

Outils Réseau

Outil PingTracerouteVérificateur de PortsVérification des En-têtes HTTPVérification du Certificat SSLVoir tout

Outils IP

Recherche IPQuelle Est Mon IPVérification de Liste Noire IPIP vers HostnameRecherche ASNVoir tout

Outils Utilitaires

Scanner de QR CodeGénérateur de QR CodeTraducteur de Code MorseConvertisseur Texte en BinaireGénérateur de Petit TexteVoir tout
© 2026 DNS Robot. Développé par : ❤ Shaik Brothers
Tous les systèmes opérationnels
Made with
  1. Accueil
  2. /
  3. Outils Domaine
  4. /
  5. Recherche de Sous-domaines

Recherche de Sous-domaines

Découvrez tous les sous-domaines de n'importe quel domaine grâce aux logs Certificate Transparency. Notre outil de recherche de sous-domaines affiche les adresses IP, l'hébergeur, le pays et le statut actif/inactif avec des résultats en streaming temps réel.

Outil Sous-domaines GratuitRecherche de Sous-domainesLogs CTÉnumération DNS
Find Subdomains

Discover subdomains using Certificate Transparency logs with DNS resolution, provider detection, and geolocation

Qu'est-ce qu'un outil de recherche de sous-domaines ?

Un outil de recherche de sous-domaines (subdomain finder) découvre tous les sous-domaines associés à un domaine racine. Il utilise des techniques comme le scan des logs Certificate Transparency, l'énumération DNS, les attaques par dictionnaire et les requêtes sur les jeux de données publics pour révéler des sous-domaines tels que mail.exemple.com, api.exemple.com ou staging.exemple.com qui ne sont pas forcément listés publiquement.

Notre outil interroge les bases de données CT de crt.sh et Certspotter, puis résout chaque sous-domaine découvert pour afficher l'adresse IP, l'hébergeur, le numéro ASN, le pays et le statut actif/inactif. Les résultats sont affichés en streaming temps réel au fur et à mesure de la découverte. Combinez avec la recherche DNS pour analyser les enregistrements DNS complets de chaque sous-domaine.

Comment fonctionne la découverte de sous-domaines

La découverte de sous-domaines repose sur plusieurs techniques complémentaires. Chaque méthode a ses forces et ses limites — les combiner maximise la couverture de l'énumération.

Méthodes de découverte de sous-domaines montrant les logs Certificate Transparency, l'énumération DNS, le transfert de zone AXFR et les jeux de données publics
Les quatre principales méthodes de découverte de sous-domaines : logs CT, énumération DNS, transferts de zone et jeux de données publics
CT LogsLogs Certificate Transparency (CT)

Les logs CT sont des registres publics de tous les certificats SSL/TLS émis par les autorités de certification. Quand un certificat est émis pour api.exemple.com, ce sous-domaine est enregistré dans les logs CT. Des services comme crt.sh et Certspotter indexent ces logs, en faisant la source passive la plus fiable pour la découverte de sous-domaines.

Brute-ForceÉnumération DNS par force brute

Cette technique teste systématiquement des noms de sous-domaines courants (www, mail, api, dev, staging, ftp, vpn) contre les résolveurs DNS. Un dictionnaire de milliers de noms est utilisé pour identifier les sous-domaines existants par leurs réponses DNS valides.

AXFRTransfert de zone DNS (AXFR)

Le transfert de zone DNS demande le fichier de zone complet à un serveur de noms autoritaire. Rarement autorisé sur les serveurs correctement configurés, il révèle l'intégralité des enregistrements DNS lorsqu'il est accessible — c'est la technique la plus complète mais la moins souvent utilisable.

Données publiquesJeux de données publics

Les moteurs de recherche, la Wayback Machine et les bases de données de sécurité comme VirusTotal et Shodan indexent les sous-domaines au fil du temps. Ces sources passives permettent de découvrir des sous-domaines historiques qui ne sont plus actifs mais peuvent encore présenter des risques de sécurité.

Pourquoi rechercher les sous-domaines d'un domaine ?

La recherche de sous-domaines est une étape essentielle pour la sécurité informatique, l'audit réseau et l'analyse concurrentielle. Voici les principaux cas d'utilisation de l'énumération de sous-domaines.

  • Cartographie de la surface d'attaque — Identifiez tous les points d'entrée potentiels de votre infrastructure. Chaque sous-domaine est un vecteur d'attaque possible, surtout les sous-domaines oubliés ou mal configurés.

  • Prévention du subdomain takeover — Détectez les sous-domaines pointant vers des services désactivés (GitHub Pages, Heroku, AWS S3). Un attaquant peut réclamer le service abandonné et servir du contenu malveillant sur votre sous-domaine.

  • Audit et inventaire DNS — Maintenez un inventaire complet de tous vos sous-domaines actifs. Les grandes organisations accumulent des centaines de sous-domaines au fil du temps, dont beaucoup sont oubliés ou non documentés.

  • Cartographie d'infrastructure — Comprenez l'architecture technique d'une organisation en identifiant ses serveurs, applications et services à travers les sous-domaines (api, staging, dev, mail, vpn, etc.).

  • Veille concurrentielle — Analysez les sous-domaines de vos concurrents pour comprendre leur infrastructure technique, identifier les technologies utilisées et découvrir de nouveaux produits ou services en développement.

  • Conformité et documentation — Assurez-vous que tous les actifs numériques sont documentés et surveillés pour répondre aux exigences réglementaires (RGPD, ISO 27001, PCI DSS).

Qu'est-ce que le subdomain takeover ?

Le subdomain takeover (prise de contrôle de sous-domaine) se produit lorsqu'un sous-domaine (par exemple blog.exemple.com) possède un enregistrement CNAME pointant vers un service externe (GitHub Pages, Heroku, AWS S3, Azure) qui a été désactivé, mais l'enregistrement DNS existe toujours. Un attaquant peut réclamer le point de terminaison abandonné et servir du contenu malveillant — phishing, vol de cookies ou distribution de malware — sur votre sous-domaine légitime.

Cette vulnérabilité est particulièrement dangereuse car le contenu malveillant est servi sous votre domaine principal, ce qui le rend crédible pour les visiteurs et les systèmes de sécurité. La prévention passe par un audit régulier des sous-domaines avec un outil comme notre recherche de sous-domaines, la suppression immédiate des enregistrements DNS obsolètes et la surveillance continue des logs Certificate Transparency. Vérifiez les enregistrements CNAME avec la recherche CNAME pour identifier les enregistrements pointant vers des services tiers.

Schéma de risque de subdomain takeover montrant un enregistrement CNAME orphelin pointant vers un service désactivé exploité par un attaquant
Le subdomain takeover exploite les enregistrements DNS orphelins pointant vers des services externes désactivés

Bonnes pratiques de sécurité des sous-domaines

La sécurité des sous-domaines est un aspect souvent négligé de la cybersécurité. Suivez ces bonnes pratiques pour protéger votre infrastructure contre les vulnérabilités liées aux sous-domaines.

  • Audits réguliers des sous-domaines — Exécutez une recherche de sous-domaines au moins une fois par mois pour détecter les sous-domaines non autorisés, oubliés ou créés par le shadow IT. Automatisez ce processus avec des scripts ou des outils de surveillance.

  • Supprimez les enregistrements DNS orphelins — Quand vous désactivez un service externe (GitHub Pages, Heroku, Azure), supprimez immédiatement l'enregistrement DNS correspondant. Les enregistrements CNAME pointant vers des services inactifs sont la cause principale du subdomain takeover.

  • Utilisez les certificats wildcard avec prudence — Les certificats wildcard (*.exemple.com) couvrent tous les sous-domaines mais masquent les sous-domaines individuels dans les logs CT. Cela réduit la visibilité de l'audit mais peut simplifier la gestion des certificats.

  • Restreignez les transferts de zone — Configurez vos serveurs DNS pour refuser les requêtes AXFR non autorisées. Les transferts de zone ouverts exposent l'intégralité de votre configuration DNS à n'importe quel attaquant.

  • Surveillez les logs Certificate Transparency — Configurez des alertes pour être notifié dès qu'un nouveau certificat est émis pour votre domaine. Cela permet de détecter rapidement les sous-domaines non autorisés ou les certificats frauduleux.

  • Minimisez l'exposition des sous-domaines — N'exposez pas les sous-domaines internes (staging, dev, admin) sur l'internet public. Utilisez des VPN, des pare-feu ou des listes d'accès pour restreindre l'accès aux sous-domaines sensibles.

Outils associés

Complétez votre analyse de sous-domaines avec ces outils DNS Robot pour une vue d'ensemble complète de la configuration et de la sécurité du domaine.

Recherche DNS

Consultez tous les enregistrements DNS (A, MX, NS, TXT, CNAME) d'un domaine depuis plus de 23 serveurs mondiaux

Reverse DNS

Résolvez une adresse IP en nom de domaine pour vérifier les enregistrements PTR et la configuration DNS inverse

Validation de Domaine

Vérifiez la configuration DNS complète d'un domaine incluant les enregistrements SPF, DMARC, DKIM et la sécurité des emails

WHOIS Lookup

Recherchez les informations d'enregistrement d'un domaine : registraire, dates, serveurs de noms et statut DNSSEC via RDAP

Questions fréquentes

Un outil de recherche de sous-domaines (subdomain finder) découvre tous les sous-domaines associés à un domaine racine. Il utilise des techniques comme le scan des logs Certificate Transparency, l'énumération DNS par force brute, les transferts de zone et les requêtes sur les jeux de données publics pour révéler des sous-domaines comme mail.exemple.com, api.exemple.com ou staging.exemple.com.