Что такое поиск субдоменов?
Поиск субдоменов (subdomain finder) — это инструмент, который обнаруживает все субдомены (поддомены), связанные с основным доменом. Он использует техники вроде сканирования Certificate Transparency логов, DNS перечисления и brute-force атак по словарю для выявления субдоменов, таких как mail.example.com, api.example.com или staging.example.com, которые могут не быть публично видны.
Субдомены — важная часть DNS-инфраструктуры. Крупные компании вроде Google или Amazon имеют десятки тысяч субдоменов, а типичный малый бизнес — от 10 до 50 (www, mail, ftp, webmail, api, dev, staging и другие). Наш инструмент помогает составить полную карту DNS-активов.
Используйте поиск субдоменов совместно с DNS Lookup для проверки записей каждого субдомена, SSL Checker для аудита сертификатов и Проверкой здоровья домена для комплексного анализа.

Как работает обнаружение субдоменов
Обнаружение субдоменов использует несколько техник для максимального охвата. Каждый метод имеет свои преимущества и ограничения:

Публичные базы данных всех выданных SSL/TLS сертификатов. Когда CA выдаёт сертификат для api.example.com, субдомен фиксируется в CT логах. Самый надёжный пассивный источник.
Тестирование списка распространённых имён (www, mail, api, dev, staging) через DNS резолверы. Эффективно для обнаружения стандартных субдоменов без SSL-сертификатов.
Запрос полного файла зоны у nameservers домена. Редко разрешён, но возвращает абсолютно все записи. Серьёзная уязвимость при неправильной конфигурации.
Поисковые системы, Wayback Machine и базы данных безопасности индексируют субдомены. Полезно для исторического анализа и обнаружения удалённых ресурсов.
Зачем искать субдомены домена?
Обнаружение субдоменов — критически важный этап для нескольких сценариев. Понимание полной карты субдоменов необходимо для безопасности, аудита и конкурентного анализа.
Аудит поверхности атаки — обнаружение забытых или теневых IT-субдоменов с уязвимостями
Предотвращение subdomain takeover — выявление субдоменов, указывающих на выведенные из эксплуатации сервисы
DNS-инвентаризация — полный учёт всех активных субдоменов для управления инфраструктурой
Маппинг инфраструктуры — определение хостинг-провайдеров, CDN и технологического стека
Конкурентная разведка — анализ инфраструктуры конкурентов через публичные CT логи
Комплаенс и документирование — обеспечение документирования и мониторинга всех активов
Что такое subdomain takeover?
Subdomain takeover (захват субдомена) — серьёзная уязвимость, возникающая когда субдомен (например, blog.example.com) имеет CNAME запись, указывающую на внешний сервис (GitHub Pages, Heroku, AWS S3), который был выведен из эксплуатации, но DNS запись осталась. Злоумышленник может забрать заброшенный endpoint и разместить вредоносный контент на вашем субдомене.
Регулярный аудит субдоменов с помощью нашего инструмента помогает предотвратить эту уязвимость. Проверяйте все субдомены с CNAME записями через CNAME Lookup и удаляйте устаревшие DNS записи.
Типичные сигналы subdomain takeover: страницы 404 на субдоменах, ответ «There isn't a GitHub Pages site here» или «No such bucket» от AWS S3. Наш инструмент показывает статус активности каждого субдомена, что упрощает обнаружение потенциальных проблем.

Лучшие практики безопасности субдоменов
Защита субдоменов требует системного подхода. Следуйте этим рекомендациям для минимизации рисков:
Регулярный аудит — проводите поиск субдоменов минимум раз в квартал для выявления новых или забытых записей
Удаляйте устаревшие DNS записи — если сервис деактивирован, немедленно удалите CNAME и A записи
Осторожно с wildcard-сертификатами — они покрывают все субдомены, что удобно, но расширяет поверхность атаки
Ограничьте zone transfer — настройте ACL для AXFR-запросов, чтобы только авторизованные серверы могли получить полную зону
Мониторьте CT логи — настройте оповещения о новых сертификатах для вашего домена через SSL Checker
Минимизируйте экспозицию — не создавайте субдомены для внутренних сервисов, используйте VPN и приватный DNS
Связанные инструменты
DNS Robot предлагает комплексный набор инструментов для анализа доменов, DNS и безопасности:
Проверьте все DNS записи для каждого обнаруженного субдомена с 23+ глобальных серверов
Анализ CNAME записей для обнаружения потенциальных subdomain takeover уязвимостей
Проверьте SSL-сертификаты субдоменов и отслеживайте срок истечения
Информация о регистрации домена: регистратор, nameservers, дата истечения
Проверьте доступность доменного имени для регистрации по 100+ зонам
Найдите hostname по IP-адресу через PTR записи для верификации серверов