Apa Itu Pencari Subdomain?
Pencari subdomain adalah alat yang menemukan semua subdomain yang terkait dengan sebuah domain utama. Alat ini menggunakan teknik seperti pemindaian log Certificate Transparency, enumerasi DNS, dan kueri basis data publik untuk mengungkap subdomain seperti mail.contoh.com, api.contoh.com, atau staging.contoh.com yang mungkin tidak tercantum secara publik.
Penemuan subdomain sangat penting untuk keamanan, audit DNS, dan pemetaan infrastruktur. Subdomain yang terlupakan atau salah dikonfigurasi bisa menjadi vektor serangan — termasuk risiko subdomain takeover ketika record DNS mengarah ke layanan yang sudah dinonaktifkan.
Alat kami menggunakan log Certificate Transparency (crt.sh dan Certspotter) sebagai sumber utama, memberikan cakupan komprehensif terhadap semua subdomain yang pernah memiliki sertifikat SSL yang diterbitkan.

Cara Kerja Penemuan Subdomain
Penemuan subdomain menggabungkan beberapa teknik untuk cakupan maksimal. Setiap metode memiliki kelebihan tersendiri, dan kombinasi keempatnya memberikan hasil paling lengkap:

Log Certificate Transparency (CT)
Basis data publik dari semua sertifikat SSL/TLS yang diterbitkan oleh certificate authority. Ketika sertifikat diterbitkan untuk api.contoh.com, subdomain tersebut tercatat di CT log. Layanan seperti crt.sh dan Censys mengindeks log ini, menjadikannya sumber paling andal untuk penemuan subdomain secara pasif.
Enumerasi DNS Brute-Force
Menguji nama subdomain umum (www, mail, api, dev, staging, ftp, webmail) terhadap resolver DNS untuk menemukan record yang aktif. Teknik ini memerlukan wordlist dan bisa menemukan subdomain yang tidak memiliki sertifikat SSL.
Transfer Zona DNS (AXFR)
Meminta file zona lengkap dari nameserver domain. Jarang diizinkan tetapi sangat efektif jika tersedia — mengungkap seluruh daftar subdomain sekaligus. Server yang dikonfigurasi dengan baik membatasi AXFR hanya untuk IP terotorisasi.
Basis Data & Mesin Pencari Publik
Mesin pencari, Wayback Machine, dan basis data keamanan yang mengindeks subdomain dari waktu ke waktu. Sumber tambahan termasuk pasangan DNS pasif dan dataset keamanan dari SecurityTrails dan VirusTotal.
Mengapa Perlu Mencari Subdomain Domain Anda?
Pencarian subdomain sangat penting untuk berbagai keperluan keamanan dan manajemen infrastruktur. Berikut alasan utama mengapa Anda perlu melakukan audit subdomain secara berkala:
Pemetaan Permukaan Serangan
Memahami seluruh eksposur eksternal Anda. Setiap subdomain adalah potensi titik masuk bagi penyerang — menemukan subdomain yang tidak diketahui membantu Anda mengamankan seluruh infrastruktur.
Pencegahan Subdomain Takeover
Mengidentifikasi subdomain yang mengarah ke layanan yang sudah dinonaktifkan (GitHub Pages, Heroku, AWS S3). Record DNS yang menggantung memungkinkan penyerang mengambil alih subdomain Anda.
Inventaris & Audit DNS
Menjaga catatan lengkap semua subdomain aktif. Organisasi besar sering kehilangan jejak subdomain yang dibuat oleh tim berbeda — audit rutin mencegah shadow IT.
Pemetaan Infrastruktur
Memvisualisasikan seluruh struktur layanan domain Anda. Subdomain mengungkap arsitektur internal termasuk server email, API, staging, dan sistem internal.
Intelijen Kompetitif
Memahami infrastruktur kompetitor melalui subdomain mereka. Subdomain mengungkap penyedia hosting, layanan pihak ketiga, dan teknologi yang digunakan.
Kepatuhan & Dokumentasi
Memastikan semua aset digital didokumentasikan dan dipantau. Audit subdomain membantu memenuhi persyaratan kepatuhan seperti ISO 27001, PCI DSS, dan SOC 2.
Apa Itu Subdomain Takeover?
Subdomain takeover terjadi ketika sebuah subdomain (misalnya blog.contoh.com) memiliki record CNAME yang mengarah ke layanan eksternal (seperti GitHub Pages, Heroku, atau AWS S3) yang sudah dinonaktifkan, tetapi record DNS masih ada. Penyerang dapat mengklaim endpoint yang ditinggalkan tersebut dan menyajikan konten berbahaya di subdomain Anda.
Ini merupakan kerentanan serius karena konten berbahaya dihosting di subdomain sah milik domain Anda, mewarisi kepercayaan merek Anda dan berpotensi mendapatkan akses ke cookie sesi. Gunakan pencari subdomain kami secara berkala untuk mengidentifikasi record DNS yang menggantung.
Layanan yang paling sering rentan terhadap takeover termasuk GitHub Pages, Heroku, AWS S3, Azure, Shopify, dan berbagai penyedia cloud lainnya. Jika Anda menghapus layanan tetapi lupa menghapus record CNAME-nya, subdomain tersebut langsung menjadi target potensial.

Praktik Terbaik Keamanan Subdomain
Ikuti praktik-praktik berikut untuk menjaga subdomain Anda tetap aman dan terkelola dengan baik:
Lakukan audit subdomain berkala — gunakan alat kami setiap bulan untuk memeriksa subdomain baru atau yang terlupakan
Hapus record DNS yang menggantung — hapus record CNAME dan A untuk layanan yang sudah tidak Anda gunakan lagi
Gunakan sertifikat wildcard dengan hati-hati — sertifikat wildcard dapat mempermudah takeover jika subdomain tidak dikontrol ketat
Batasi transfer zona — konfigurasi nameserver untuk menolak permintaan AXFR dari IP yang tidak terotorisasi
Pantau CT log — terima notifikasi ketika sertifikat baru diterbitkan untuk domain Anda menggunakan layanan seperti crt.sh atau Google Certificate Transparency
Minimalkan eksposur subdomain — hapus subdomain pengembangan/staging dari DNS publik atau lindungi dengan autentikasi
Alat Terkait
Jelajahi alat gratis kami lainnya untuk manajemen domain dan DNS:
Periksa record DNS dan propagasi global domain Anda.
Periksa detail registrasi dan pemilik domain.
Periksa sertifikat SSL subdomain untuk memastikan validitasnya.
Temukan hostname yang terkait dengan alamat IP subdomain.
Analisis link internal dan eksternal dari halaman web apa pun.
Periksa ketersediaan domain baru di 100+ TLD.