Czym Jest Wyszukiwarka Subdomen?
Wyszukiwarka subdomen (subdomain finder) to narzędzie, które odkrywa wszystkie subdomeny powiązane z daną domeną główną. Subdomeny takie jak mail.example.com, api.example.com czy staging.example.com często nie są publicznie wymienione, ale mogą ujawnić krytyczne informacje o infrastrukturze organizacji. Nasze narzędzie wykorzystuje logi certificate transparency (CT), aby pasywnie identyfikować subdomeny bez wysyłania agresywnych zapytań do serwerów docelowych.
Odkrywanie subdomen jest kluczowe dla administratorów sieci, specjalistów ds. bezpieczeństwa i audytorów DNS. Zapomniane lub porzucone subdomeny mogą stanowić poważne zagrożenie — od wycieku danych po subdomain takeover. Nasze narzędzie wyświetla dla każdej subdomeny adres IP, dostawcę hostingu, numer ASN, kraj lokalizacji serwera i status aktywności. Jeśli chcesz sprawdzić szczegóły DNS danej subdomeny, użyj narzędzia Wyszukiwanie DNS.

Jak Działa Odkrywanie Subdomen
Odkrywanie subdomen łączy kilka technik, z których każda ma swoje zalety i ograniczenia. Najbardziej niezawodną metodą pasywną jest skanowanie logów certificate transparency — publicznych baz danych wszystkich certyfikatów SSL/TLS wydanych przez urzędy certyfikacji. Gdy CA wydaje certyfikat dla api.example.com, ta subdomena zostaje zapisana w logach CT i jest publicznie dostępna.
Oprócz logów CT istnieją metody aktywne, takie jak brute-force DNS (testowanie popularnych nazw subdomen), próby transferu stref DNS (AXFR) i przeszukiwanie publicznych baz danych. Nasze narzędzie wykorzystuje głównie logi CT (crt.sh, Certspotter), co gwarantuje szerokie pokrycie bez ryzyka blokady przez firewall.

Certificate Transparency Logs
Publiczne, chronologiczne bazy danych wszystkich certyfikatów SSL/TLS. Gdy urząd certyfikacji wyda certyfikat dla subdomeny, zostaje ona zapisana w logach CT. Usługi takie jak crt.sh i Certspotter indeksują te logi, co czyni je najlepszym pasywnym źródłem odkrywania subdomen.
DNS Brute-Force
Testowanie listy popularnych nazw subdomen (www, mail, api, dev, staging, ftp) przez odpytywanie resolverów DNS. Metoda aktywna — skuteczna dla typowych nazw, ale nie odkrywa niestandardowych subdomen i może być blokowana przez zapory sieciowe.
DNS Zone Transfer (AXFR)
Żądanie pełnego pliku strefy od serwera nazw. Gdy serwer zezwala na transfer strefy, ujawnia wszystkie rekordy DNS, w tym subdomeny. Rzadko dozwolone w praktyce, ale niezwykle skuteczne, gdy jest dostępne.
Publiczne Bazy Danych
Wyszukiwarki, Wayback Machine, bazy bezpieczeństwa (Shodan, Censys) i wyniki Google dorks indeksują subdomeny w czasie. Te pasywne źródła uzupełniają dane z logów CT i pomagają odkryć historyczne subdomeny.
Dlaczego Warto Szukać Subdomen?
Odkrywanie subdomen jest niezbędne w wielu kontekstach — od bezpieczeństwa IT po zarządzanie infrastrukturą DNS. Każda subdomena to potencjalny punkt wejścia do sieci organizacji, dlatego regularne audyty subdomen powinny być częścią strategii bezpieczeństwa. Zapomniane subdomeny z przestarzałym oprogramowaniem stanowią jedno z najczęstszych źródeł naruszeń bezpieczeństwa.
Poza bezpieczeństwem, wyszukiwarka subdomen jest przydatna do mapowania infrastruktury, analizy konkurencji i dokumentacji zgodności. Poznaj główne zastosowania poniżej.
Mapowanie Powierzchni Ataku
Każda subdomena to potencjalny wektor ataku. Wyszukiwarka subdomen ujawnia ukryte serwisy, panele administracyjne i aplikacje testowe, które mogą być podatne na exploity. Im więcej subdomen — tym większa powierzchnia ataku.
Zapobieganie Subdomain Takeover
Identyfikacja subdomen wskazujących na wycofane usługi (GitHub Pages, Heroku, AWS S3). Gdy usługa zewnętrzna jest usunięta, a rekord DNS nadal istnieje, atakujący może przejąć kontrolę nad subdomeną.
Audyt DNS
Regularne sprawdzanie, które subdomeny są aktywne, jakie rekordy DNS posiadają i czy konfiguracja jest poprawna. Użyj Walidacji domeny do kompleksowego sprawdzenia stanu DNS.
Mapowanie Infrastruktury
Subdomeny ujawniają architekturę IT organizacji — serwery pocztowe (mail.), interfejsy API (api.), środowiska deweloperskie (dev., staging.) i usługi CDN (cdn.). Sprawdź dostawcę hostingu za pomocą WHOIS Lookup.
Wywiad Konkurencyjny
Analiza subdomen konkurencji ujawnia, jakich technologii używają, jakie usługi oferują i jak zorganizowana jest ich infrastruktura. Sprawdź ich stos technologiczny za pomocą Detektor CMS.
Popularne Subdomeny i Co Ujawniają
Pewne nazwy subdomen powtarzają się w większości organizacji, ponieważ odpowiadają standardowym usługom i komponentom infrastruktury. Analiza tych subdomen dostarcza cennych informacji o architekturze IT organizacji i potencjalnych wektorach ataku.
Poniżej znajdziesz najczęściej spotykane subdomeny i ich typowe zastosowanie. Każda z nich może ujawnić szczegóły techniczne — od typu serwera pocztowego po framework aplikacji API.
www — główna strona internetowa, często rekord CNAME wskazujący na CDN lub serwer aplikacyjny
mail — serwer pocztowy (SMTP/IMAP/POP3), powiązany z rekordami MX domeny
api — interfejs programistyczny, ujawnia backend (REST/GraphQL) i framework aplikacji
dev — środowisko deweloperskie, często z mniejszymi zabezpieczeniami i danymi testowymi
staging — środowisko przedprodukcyjne, może zawierać nowe funkcje przed premierą
ftp — serwer transferu plików, ujawnia starszą infrastrukturę (FTP jest nieszyfrowany)
webmail — interfejs poczty webowej (Roundcube, Horde, Outlook Web), wskazuje na system pocztowy
vpn — punkt dostępu VPN, ujawnia technologię zdalnego dostępu (OpenVPN, WireGuard, IPsec)
cdn — sieć dostarczania treści, wskazuje dostawcę CDN (Cloudflare, CloudFront, Akamai)
admin — panel administracyjny, krytyczny cel ataków — powinien być zabezpieczony przed dostępem z zewnątrz
Czym Jest Subdomain Takeover?
Subdomain takeover (przejęcie subdomeny) to luka bezpieczeństwa, która występuje, gdy subdomena (np. blog.example.com) ma rekord CNAME wskazujący na zewnętrzną usługę (jak GitHub Pages, Heroku, AWS S3 lub Azure), która została wycofana — ale rekord DNS nadal istnieje. Atakujący może zarejestrować porzucony endpoint usługi i serwować złośliwą treść pod Twoją subdomeną, wykorzystując zaufanie do Twojej domeny głównej.
Aby zapobiec subdomain takeover, regularnie skanuj swoje subdomeny za pomocą naszej wyszukiwarki i sprawdzaj, czy wszystkie rekordy CNAME wskazują na aktywne usługi. Natychmiast usuwaj rekordy DNS wskazujące na wycofane platformy. Sprawdź rekordy CNAME swoich subdomen za pomocą narzędzia CNAME Lookup i monitoruj stan DNS domeny z Walidacją domeny. Szczególną uwagę zwróć na subdomeny z kodem HTTP 404 lub domeną w statusie NXDOMAIN.

Najlepsze Praktyki Bezpieczeństwa Subdomen
Bezpieczeństwo subdomen wymaga proaktywnego podejścia — regularne audyty, monitorowanie i higienę DNS. Zaniedbane subdomeny to jedno z najczęstszych źródeł naruszeń bezpieczeństwa w organizacjach. Poniżej przedstawiamy kluczowe praktyki, które minimalizują ryzyko.
Oprócz audytu subdomen warto regularnie sprawdzać konfigurację DNS domeny za pomocą Walidacji domeny oraz monitorować nagłówki bezpieczeństwa HTTP za pomocą narzędzia HTTP Headers. Kompleksowe podejście do bezpieczeństwa obejmuje wszystkie warstwy — od DNS po aplikację.
Regularne audyty subdomen — skanuj domeny co najmniej raz w miesiącu za pomocą wyszukiwarki subdomen, aby wykryć nowe lub zapomniane subdomeny
Usuwaj orphaned rekordy DNS — natychmiast kasuj rekordy CNAME i A wskazujące na wycofane usługi, aby zapobiec subdomain takeover
Ograniczaj transfer stref — skonfiguruj serwery DNS tak, aby odrzucały żądania AXFR od nieautoryzowanych źródeł
Monitoruj logi CT — subskrybuj powiadomienia o nowych certyfikatach wydanych dla Twojej domeny za pomocą usług takich jak crt.sh lub Certspotter
Minimalizuj ekspozycję subdomen — środowiska dev, staging i admin powinny być dostępne tylko przez VPN lub IP whitelisting, a nie publicznie
Powiązane Narzędzia
DNS Robot oferuje kompletny zestaw narzędzi do analizy DNS, bezpieczeństwa i zarządzania domenami. Oto narzędzia najczęściej używane razem z Wyszukiwarką Subdomen.
Sprawdź dane rejestracji domeny, daty wygaśnięcia i informacje o rejestratorze.
Sprawdź wszystkie 12 typów rekordów DNS domeny z ponad 23 globalnych serwerów.
Śledź łańcuchy aliasów CNAME i wykrywaj odwołania cykliczne w rekordach DNS.
Kompleksowe sprawdzenie stanu DNS z oceną i rekomendacjami.
Wyszukaj rekordy PTR — znajdź nazwy hostów na podstawie adresów IP.
Wykryj CMS, serwer WWW, CDN i stos technologiczny dowolnej strony.