DNS RobotDNS Propagation Checker
BerandaDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Alat pemeriksaan DNS generasi terbaru

Kebijakan PrivasiKetentuan LayananTentang KamiKontak

Alat DNS

Pencarian DNSDomain ke IPPencarian NSPencarian MXPencarian CNAMELihat semua

Alat Email

Pemeriksa Rekaman SPFPemeriksa DMARCPemeriksa DKIMAlat Tes SMTPAnalisis Header EmailLihat semua

Alat Website

Pencarian WHOISKetersediaan DomainPencari SubdomainPendeteksi CMSAnalisis TautanLihat semua

Alat Jaringan

Alat PingTraceroutePemeriksa PortPemeriksaan Header HTTPPemeriksaan Sertifikat SSLLihat semua

Alat IP

Pencarian IPIP Saya ApaPemeriksaan Daftar Hitam IPIP ke HostnamePencarian ASNLihat semua

Alat Utilitas

Pemindai QR CodePembuat QR CodePenerjemah Kode MorseKonverter Teks ke BinerPembuat Teks KecilLihat semua
© 2026 DNS Robot. Dikembangkan oleh: ❤ Shaik Brothers
Semua sistem beroperasi normal
Made with
  1. Beranda
  2. /
  3. Alat Domain
  4. /
  5. Pencari Subdomain

Pencari Subdomain — Temukan Semua Subdomain Domain

Temukan semua subdomain dari domain apa pun menggunakan log Certificate Transparency. Pencari subdomain gratis kami menampilkan alamat IP, penyedia hosting, data negara, dan status aktif/tidak aktif dengan hasil streaming real-time.

Alat Subdomain GratisPencari SubdomainPemindaian CT LogEnumerasi DNS
Find Subdomains

Discover subdomains using Certificate Transparency logs with DNS resolution, provider detection, and geolocation

Apa Itu Pencari Subdomain?

Pencari subdomain adalah alat yang menemukan semua subdomain yang terkait dengan sebuah domain utama. Alat ini menggunakan teknik seperti pemindaian log Certificate Transparency, enumerasi DNS, dan kueri basis data publik untuk mengungkap subdomain seperti mail.contoh.com, api.contoh.com, atau staging.contoh.com yang mungkin tidak tercantum secara publik.

Penemuan subdomain sangat penting untuk keamanan, audit DNS, dan pemetaan infrastruktur. Subdomain yang terlupakan atau salah dikonfigurasi bisa menjadi vektor serangan — termasuk risiko subdomain takeover ketika record DNS mengarah ke layanan yang sudah dinonaktifkan.

Alat kami menggunakan log Certificate Transparency (crt.sh dan Certspotter) sebagai sumber utama, memberikan cakupan komprehensif terhadap semua subdomain yang pernah memiliki sertifikat SSL yang diterbitkan.

Pencari subdomain menampilkan daftar subdomain yang ditemukan beserta alamat IP, penyedia hosting, dan status aktif/tidak aktif
Antarmuka pencari subdomain dengan hasil yang mencakup alamat IP, penyedia hosting, dan status aktif/tidak aktif

Cara Kerja Penemuan Subdomain

Penemuan subdomain menggabungkan beberapa teknik untuk cakupan maksimal. Setiap metode memiliki kelebihan tersendiri, dan kombinasi keempatnya memberikan hasil paling lengkap:

Empat metode penemuan subdomain — Certificate Transparency, enumerasi DNS, transfer zona, dan dataset publik
Empat metode penemuan subdomain: CT log, enumerasi DNS, zone transfer, dan data publik

Log Certificate Transparency (CT)

Basis data publik dari semua sertifikat SSL/TLS yang diterbitkan oleh certificate authority. Ketika sertifikat diterbitkan untuk api.contoh.com, subdomain tersebut tercatat di CT log. Layanan seperti crt.sh dan Censys mengindeks log ini, menjadikannya sumber paling andal untuk penemuan subdomain secara pasif.

Enumerasi DNS Brute-Force

Menguji nama subdomain umum (www, mail, api, dev, staging, ftp, webmail) terhadap resolver DNS untuk menemukan record yang aktif. Teknik ini memerlukan wordlist dan bisa menemukan subdomain yang tidak memiliki sertifikat SSL.

Transfer Zona DNS (AXFR)

Meminta file zona lengkap dari nameserver domain. Jarang diizinkan tetapi sangat efektif jika tersedia — mengungkap seluruh daftar subdomain sekaligus. Server yang dikonfigurasi dengan baik membatasi AXFR hanya untuk IP terotorisasi.

Basis Data & Mesin Pencari Publik

Mesin pencari, Wayback Machine, dan basis data keamanan yang mengindeks subdomain dari waktu ke waktu. Sumber tambahan termasuk pasangan DNS pasif dan dataset keamanan dari SecurityTrails dan VirusTotal.

Mengapa Perlu Mencari Subdomain Domain Anda?

Pencarian subdomain sangat penting untuk berbagai keperluan keamanan dan manajemen infrastruktur. Berikut alasan utama mengapa Anda perlu melakukan audit subdomain secara berkala:

Pemetaan Permukaan Serangan

Memahami seluruh eksposur eksternal Anda. Setiap subdomain adalah potensi titik masuk bagi penyerang — menemukan subdomain yang tidak diketahui membantu Anda mengamankan seluruh infrastruktur.

Pencegahan Subdomain Takeover

Mengidentifikasi subdomain yang mengarah ke layanan yang sudah dinonaktifkan (GitHub Pages, Heroku, AWS S3). Record DNS yang menggantung memungkinkan penyerang mengambil alih subdomain Anda.

Inventaris & Audit DNS

Menjaga catatan lengkap semua subdomain aktif. Organisasi besar sering kehilangan jejak subdomain yang dibuat oleh tim berbeda — audit rutin mencegah shadow IT.

Pemetaan Infrastruktur

Memvisualisasikan seluruh struktur layanan domain Anda. Subdomain mengungkap arsitektur internal termasuk server email, API, staging, dan sistem internal.

Intelijen Kompetitif

Memahami infrastruktur kompetitor melalui subdomain mereka. Subdomain mengungkap penyedia hosting, layanan pihak ketiga, dan teknologi yang digunakan.

Kepatuhan & Dokumentasi

Memastikan semua aset digital didokumentasikan dan dipantau. Audit subdomain membantu memenuhi persyaratan kepatuhan seperti ISO 27001, PCI DSS, dan SOC 2.

Apa Itu Subdomain Takeover?

Subdomain takeover terjadi ketika sebuah subdomain (misalnya blog.contoh.com) memiliki record CNAME yang mengarah ke layanan eksternal (seperti GitHub Pages, Heroku, atau AWS S3) yang sudah dinonaktifkan, tetapi record DNS masih ada. Penyerang dapat mengklaim endpoint yang ditinggalkan tersebut dan menyajikan konten berbahaya di subdomain Anda.

Ini merupakan kerentanan serius karena konten berbahaya dihosting di subdomain sah milik domain Anda, mewarisi kepercayaan merek Anda dan berpotensi mendapatkan akses ke cookie sesi. Gunakan pencari subdomain kami secara berkala untuk mengidentifikasi record DNS yang menggantung.

Layanan yang paling sering rentan terhadap takeover termasuk GitHub Pages, Heroku, AWS S3, Azure, Shopify, dan berbagai penyedia cloud lainnya. Jika Anda menghapus layanan tetapi lupa menghapus record CNAME-nya, subdomain tersebut langsung menjadi target potensial.

Risiko subdomain takeover — Bagaimana record DNS yang menggantung pada layanan eksternal menciptakan kerentanan keamanan
Cara kerja subdomain takeover: record DNS menggantung → layanan ditinggalkan → penyerang mengambil alih

Praktik Terbaik Keamanan Subdomain

Ikuti praktik-praktik berikut untuk menjaga subdomain Anda tetap aman dan terkelola dengan baik:

  • Lakukan audit subdomain berkala — gunakan alat kami setiap bulan untuk memeriksa subdomain baru atau yang terlupakan

  • Hapus record DNS yang menggantung — hapus record CNAME dan A untuk layanan yang sudah tidak Anda gunakan lagi

  • Gunakan sertifikat wildcard dengan hati-hati — sertifikat wildcard dapat mempermudah takeover jika subdomain tidak dikontrol ketat

  • Batasi transfer zona — konfigurasi nameserver untuk menolak permintaan AXFR dari IP yang tidak terotorisasi

  • Pantau CT log — terima notifikasi ketika sertifikat baru diterbitkan untuk domain Anda menggunakan layanan seperti crt.sh atau Google Certificate Transparency

  • Minimalkan eksposur subdomain — hapus subdomain pengembangan/staging dari DNS publik atau lindungi dengan autentikasi

Alat Terkait

Jelajahi alat gratis kami lainnya untuk manajemen domain dan DNS:

Pencarian DNS

Periksa record DNS dan propagasi global domain Anda.

Pencarian WHOIS

Periksa detail registrasi dan pemilik domain.

Pemeriksa SSL

Periksa sertifikat SSL subdomain untuk memastikan validitasnya.

DNS Reverse

Temukan hostname yang terkait dengan alamat IP subdomain.

Penganalisis Link

Analisis link internal dan eksternal dari halaman web apa pun.

Pemeriksa Domain

Periksa ketersediaan domain baru di 100+ TLD.

Pertanyaan yang Sering Diajukan

Pencari subdomain adalah alat yang menemukan semua subdomain yang terkait dengan domain utama. Alat ini menggunakan teknik seperti pemindaian log Certificate Transparency, enumerasi DNS, brute-force wordlist, dan kueri basis data publik untuk mengungkap subdomain seperti mail.contoh.com, api.contoh.com, atau staging.contoh.com yang mungkin tidak tercantum secara publik.