DNS RobotDNS Propagation Checker
GłównaDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Checker propagacji DNS nowej generacji

Polityka PrywatnościRegulaminO nasKontakt

Narzędzia DNS

Wyszukiwanie DNSDomena na IPWyszukiwanie NSWyszukiwanie MXWyszukiwanie CNAMEZobacz wszystko

Narzędzia E-mail

Sprawdzanie Rekordu SPFSprawdzanie DMARCSprawdzanie DKIMTest SMTPAnaliza Nagłówków E-mailZobacz wszystko

Narzędzia Stron WWW

Wyszukiwanie WHOISDostępność DomenyWyszukiwarka SubdomenWykrywanie CMSAnaliza LinkówZobacz wszystko

Narzędzia Sieciowe

Narzędzie PingTracerouteSprawdzanie PortówSprawdzanie Nagłówków HTTPSprawdzanie Certyfikatu SSLZobacz wszystko

Narzędzia IP

Wyszukiwanie IPJaki Jest Mój IPSprawdzanie Czarnej Listy IPIP na HostnameWyszukiwanie ASNZobacz wszystko

Narzędzia Pomocnicze

Skaner QR CodeGenerator QR CodeTłumacz Kodu Morse'aKonwerter Tekstu na BinarnyGenerator Małego TekstuZobacz wszystko
© 2026 DNS Robot. Opracowane przez: ❤ Shaik Brothers
Wszystkie systemy działają
Made with
  1. Strona Główna
  2. /
  3. Narzędzia Domeny
  4. /
  5. Wyszukiwarka Subdomen

Wyszukiwarka Subdomen — Znajdź Wszystkie Subdomeny

Odkryj wszystkie subdomeny dowolnej domeny za pomocą logów certificate transparency. Nasza darmowa wyszukiwarka subdomen pokazuje adresy IP, dostawców hostingu, dane geolokalizacyjne i status aktywności z wynikami w czasie rzeczywistym. Wykonaj skanowanie subdomen i zmapuj pełną infrastrukturę DNS.

Darmowe Narzędzie SubdomenWyszukiwarka SubdomenSkanowanie CT LogEnumeracja DNS
Find Subdomains

Discover subdomains using Certificate Transparency logs with DNS resolution, provider detection, and geolocation

Czym Jest Wyszukiwarka Subdomen?

Wyszukiwarka subdomen (subdomain finder) to narzędzie, które odkrywa wszystkie subdomeny powiązane z daną domeną główną. Subdomeny takie jak mail.example.com, api.example.com czy staging.example.com często nie są publicznie wymienione, ale mogą ujawnić krytyczne informacje o infrastrukturze organizacji. Nasze narzędzie wykorzystuje logi certificate transparency (CT), aby pasywnie identyfikować subdomeny bez wysyłania agresywnych zapytań do serwerów docelowych.

Odkrywanie subdomen jest kluczowe dla administratorów sieci, specjalistów ds. bezpieczeństwa i audytorów DNS. Zapomniane lub porzucone subdomeny mogą stanowić poważne zagrożenie — od wycieku danych po subdomain takeover. Nasze narzędzie wyświetla dla każdej subdomeny adres IP, dostawcę hostingu, numer ASN, kraj lokalizacji serwera i status aktywności. Jeśli chcesz sprawdzić szczegóły DNS danej subdomeny, użyj narzędzia Wyszukiwanie DNS.

Narzędzie Wyszukiwarka Subdomen pokazujące odkryte subdomeny z adresami IP, dostawcami hostingu i statusem aktywności
Wyszukiwarka Subdomen DNS Robot — odkrywa subdomeny z logów CT z adresami IP, ASN i geolokalizacją.

Jak Działa Odkrywanie Subdomen

Odkrywanie subdomen łączy kilka technik, z których każda ma swoje zalety i ograniczenia. Najbardziej niezawodną metodą pasywną jest skanowanie logów certificate transparency — publicznych baz danych wszystkich certyfikatów SSL/TLS wydanych przez urzędy certyfikacji. Gdy CA wydaje certyfikat dla api.example.com, ta subdomena zostaje zapisana w logach CT i jest publicznie dostępna.

Oprócz logów CT istnieją metody aktywne, takie jak brute-force DNS (testowanie popularnych nazw subdomen), próby transferu stref DNS (AXFR) i przeszukiwanie publicznych baz danych. Nasze narzędzie wykorzystuje głównie logi CT (crt.sh, Certspotter), co gwarantuje szerokie pokrycie bez ryzyka blokady przez firewall.

Schemat metod odkrywania subdomen — Certificate Transparency, DNS brute-force, zone transfer i publiczne bazy danych
Porównanie metod odkrywania subdomen: CT Logs, DNS brute-force, zone transfer i publiczne bazy danych.

Certificate Transparency Logs

Publiczne, chronologiczne bazy danych wszystkich certyfikatów SSL/TLS. Gdy urząd certyfikacji wyda certyfikat dla subdomeny, zostaje ona zapisana w logach CT. Usługi takie jak crt.sh i Certspotter indeksują te logi, co czyni je najlepszym pasywnym źródłem odkrywania subdomen.

DNS Brute-Force

Testowanie listy popularnych nazw subdomen (www, mail, api, dev, staging, ftp) przez odpytywanie resolverów DNS. Metoda aktywna — skuteczna dla typowych nazw, ale nie odkrywa niestandardowych subdomen i może być blokowana przez zapory sieciowe.

DNS Zone Transfer (AXFR)

Żądanie pełnego pliku strefy od serwera nazw. Gdy serwer zezwala na transfer strefy, ujawnia wszystkie rekordy DNS, w tym subdomeny. Rzadko dozwolone w praktyce, ale niezwykle skuteczne, gdy jest dostępne.

Publiczne Bazy Danych

Wyszukiwarki, Wayback Machine, bazy bezpieczeństwa (Shodan, Censys) i wyniki Google dorks indeksują subdomeny w czasie. Te pasywne źródła uzupełniają dane z logów CT i pomagają odkryć historyczne subdomeny.

Dlaczego Warto Szukać Subdomen?

Odkrywanie subdomen jest niezbędne w wielu kontekstach — od bezpieczeństwa IT po zarządzanie infrastrukturą DNS. Każda subdomena to potencjalny punkt wejścia do sieci organizacji, dlatego regularne audyty subdomen powinny być częścią strategii bezpieczeństwa. Zapomniane subdomeny z przestarzałym oprogramowaniem stanowią jedno z najczęstszych źródeł naruszeń bezpieczeństwa.

Poza bezpieczeństwem, wyszukiwarka subdomen jest przydatna do mapowania infrastruktury, analizy konkurencji i dokumentacji zgodności. Poznaj główne zastosowania poniżej.

Mapowanie Powierzchni Ataku

Każda subdomena to potencjalny wektor ataku. Wyszukiwarka subdomen ujawnia ukryte serwisy, panele administracyjne i aplikacje testowe, które mogą być podatne na exploity. Im więcej subdomen — tym większa powierzchnia ataku.

Zapobieganie Subdomain Takeover

Identyfikacja subdomen wskazujących na wycofane usługi (GitHub Pages, Heroku, AWS S3). Gdy usługa zewnętrzna jest usunięta, a rekord DNS nadal istnieje, atakujący może przejąć kontrolę nad subdomeną.

Audyt DNS

Regularne sprawdzanie, które subdomeny są aktywne, jakie rekordy DNS posiadają i czy konfiguracja jest poprawna. Użyj Walidacji domeny do kompleksowego sprawdzenia stanu DNS.

Mapowanie Infrastruktury

Subdomeny ujawniają architekturę IT organizacji — serwery pocztowe (mail.), interfejsy API (api.), środowiska deweloperskie (dev., staging.) i usługi CDN (cdn.). Sprawdź dostawcę hostingu za pomocą WHOIS Lookup.

Wywiad Konkurencyjny

Analiza subdomen konkurencji ujawnia, jakich technologii używają, jakie usługi oferują i jak zorganizowana jest ich infrastruktura. Sprawdź ich stos technologiczny za pomocą Detektor CMS.

Popularne Subdomeny i Co Ujawniają

Pewne nazwy subdomen powtarzają się w większości organizacji, ponieważ odpowiadają standardowym usługom i komponentom infrastruktury. Analiza tych subdomen dostarcza cennych informacji o architekturze IT organizacji i potencjalnych wektorach ataku.

Poniżej znajdziesz najczęściej spotykane subdomeny i ich typowe zastosowanie. Każda z nich może ujawnić szczegóły techniczne — od typu serwera pocztowego po framework aplikacji API.

  • www — główna strona internetowa, często rekord CNAME wskazujący na CDN lub serwer aplikacyjny

  • mail — serwer pocztowy (SMTP/IMAP/POP3), powiązany z rekordami MX domeny

  • api — interfejs programistyczny, ujawnia backend (REST/GraphQL) i framework aplikacji

  • dev — środowisko deweloperskie, często z mniejszymi zabezpieczeniami i danymi testowymi

  • staging — środowisko przedprodukcyjne, może zawierać nowe funkcje przed premierą

  • ftp — serwer transferu plików, ujawnia starszą infrastrukturę (FTP jest nieszyfrowany)

  • webmail — interfejs poczty webowej (Roundcube, Horde, Outlook Web), wskazuje na system pocztowy

  • vpn — punkt dostępu VPN, ujawnia technologię zdalnego dostępu (OpenVPN, WireGuard, IPsec)

  • cdn — sieć dostarczania treści, wskazuje dostawcę CDN (Cloudflare, CloudFront, Akamai)

  • admin — panel administracyjny, krytyczny cel ataków — powinien być zabezpieczony przed dostępem z zewnątrz

Czym Jest Subdomain Takeover?

Subdomain takeover (przejęcie subdomeny) to luka bezpieczeństwa, która występuje, gdy subdomena (np. blog.example.com) ma rekord CNAME wskazujący na zewnętrzną usługę (jak GitHub Pages, Heroku, AWS S3 lub Azure), która została wycofana — ale rekord DNS nadal istnieje. Atakujący może zarejestrować porzucony endpoint usługi i serwować złośliwą treść pod Twoją subdomeną, wykorzystując zaufanie do Twojej domeny głównej.

Aby zapobiec subdomain takeover, regularnie skanuj swoje subdomeny za pomocą naszej wyszukiwarki i sprawdzaj, czy wszystkie rekordy CNAME wskazują na aktywne usługi. Natychmiast usuwaj rekordy DNS wskazujące na wycofane platformy. Sprawdź rekordy CNAME swoich subdomen za pomocą narzędzia CNAME Lookup i monitoruj stan DNS domeny z Walidacją domeny. Szczególną uwagę zwróć na subdomeny z kodem HTTP 404 lub domeną w statusie NXDOMAIN.

Schemat ataku subdomain takeover — subdomena z rekordem CNAME wskazuje na wycofaną usługę, którą przejmuje atakujący
Subdomain takeover: porzucony rekord CNAME pozwala atakującemu przejąć kontrolę nad subdomeną organizacji.

Najlepsze Praktyki Bezpieczeństwa Subdomen

Bezpieczeństwo subdomen wymaga proaktywnego podejścia — regularne audyty, monitorowanie i higienę DNS. Zaniedbane subdomeny to jedno z najczęstszych źródeł naruszeń bezpieczeństwa w organizacjach. Poniżej przedstawiamy kluczowe praktyki, które minimalizują ryzyko.

Oprócz audytu subdomen warto regularnie sprawdzać konfigurację DNS domeny za pomocą Walidacji domeny oraz monitorować nagłówki bezpieczeństwa HTTP za pomocą narzędzia HTTP Headers. Kompleksowe podejście do bezpieczeństwa obejmuje wszystkie warstwy — od DNS po aplikację.

  • Regularne audyty subdomen — skanuj domeny co najmniej raz w miesiącu za pomocą wyszukiwarki subdomen, aby wykryć nowe lub zapomniane subdomeny

  • Usuwaj orphaned rekordy DNS — natychmiast kasuj rekordy CNAME i A wskazujące na wycofane usługi, aby zapobiec subdomain takeover

  • Ograniczaj transfer stref — skonfiguruj serwery DNS tak, aby odrzucały żądania AXFR od nieautoryzowanych źródeł

  • Monitoruj logi CT — subskrybuj powiadomienia o nowych certyfikatach wydanych dla Twojej domeny za pomocą usług takich jak crt.sh lub Certspotter

  • Minimalizuj ekspozycję subdomen — środowiska dev, staging i admin powinny być dostępne tylko przez VPN lub IP whitelisting, a nie publicznie

Powiązane Narzędzia

DNS Robot oferuje kompletny zestaw narzędzi do analizy DNS, bezpieczeństwa i zarządzania domenami. Oto narzędzia najczęściej używane razem z Wyszukiwarką Subdomen.

WHOIS Lookup

Sprawdź dane rejestracji domeny, daty wygaśnięcia i informacje o rejestratorze.

Wyszukiwanie DNS

Sprawdź wszystkie 12 typów rekordów DNS domeny z ponad 23 globalnych serwerów.

CNAME Lookup

Śledź łańcuchy aliasów CNAME i wykrywaj odwołania cykliczne w rekordach DNS.

Walidacja Domeny

Kompleksowe sprawdzenie stanu DNS z oceną i rekomendacjami.

Odwrotne DNS

Wyszukaj rekordy PTR — znajdź nazwy hostów na podstawie adresów IP.

Detektor CMS

Wykryj CMS, serwer WWW, CDN i stos technologiczny dowolnej strony.

Najczęściej Zadawane Pytania

Wyszukiwarka subdomen to narzędzie, które odkrywa wszystkie subdomeny powiązane z domeną główną. Wykorzystuje techniki takie jak skanowanie logów certificate transparency, enumerację DNS, ataki brute-force z listą słów i zapytania do publicznych baz danych, aby ujawnić subdomeny takie jak mail.example.com, api.example.com czy staging.example.com, które mogą nie być publicznie wymienione.