DNS RobotDNS Propagation Checker
ГлавнаяDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

DNS-инструменты нового поколения

Политика конфиденциальностиУсловия использованияО насБлогКонтакты

DNS Инструменты

DNS ПоискДомен в IPNS ПоискMX ПоискCNAME ПоискПоказать все

Инструменты Email

Проверка SPF записиПроверка DMARCПроверка DKIMТест SMTPАнализ заголовков EmailПоказать все

Инструменты для сайтов

WHOIS ПоискДоступность доменаПоиск поддоменовОпределение CMSАнализ ссылокПоказать все

Сетевые инструменты

Ping инструментТрассировкаПроверка портовПроверка HTTP заголовковПроверка SSL сертификатаПоказать все

IP Инструменты

IP ПоискМой IP адресПроверка IP в чёрных спискахIP в имя хостаASN ПоискПоказать все

Утилиты

Сканер QR кодаГенератор QR кодаПереводчик азбуки МорзеКонвертер текста в двоичныйГенератор мелкого текстаПоказать все
© 2026 DNS Robot. Разработано: ❤ Shaik Brothers
Все системы работают
Made with
  1. Главная
  2. /
  3. Инструменты домена
  4. /
  5. Поиск субдоменов

Поиск Субдоменов

Найдите все субдомены любого домена через Certificate Transparency логи. Наш бесплатный поиск субдоменов показывает IP-адреса, хостинг-провайдеров, страну и статус активности с результатами в реальном времени.

Бесплатный инструментПоиск субдоменовCT Log сканированиеDNS перечисление
Find Subdomains

Discover subdomains using Certificate Transparency logs with DNS resolution, provider detection, and geolocation

Что такое поиск субдоменов?

Поиск субдоменов (subdomain finder) — это инструмент, который обнаруживает все субдомены (поддомены), связанные с основным доменом. Он использует техники вроде сканирования Certificate Transparency логов, DNS перечисления и brute-force атак по словарю для выявления субдоменов, таких как mail.example.com, api.example.com или staging.example.com, которые могут не быть публично видны.

Субдомены — важная часть DNS-инфраструктуры. Крупные компании вроде Google или Amazon имеют десятки тысяч субдоменов, а типичный малый бизнес — от 10 до 50 (www, mail, ftp, webmail, api, dev, staging и другие). Наш инструмент помогает составить полную карту DNS-активов.

Используйте поиск субдоменов совместно с DNS Lookup для проверки записей каждого субдомена, SSL Checker для аудита сертификатов и Проверкой здоровья домена для комплексного анализа.

Инструмент поиска субдоменов с результатами — IP-адреса, хостинг-провайдеры и статус активности
Поиск субдоменов DNS Robot: обнаружение всех субдоменов с IP, хостинг-провайдером и геолокацией

Как работает обнаружение субдоменов

Обнаружение субдоменов использует несколько техник для максимального охвата. Каждый метод имеет свои преимущества и ограничения:

Методы обнаружения субдоменов — CT логи, DNS brute-force, zone transfer и публичные базы
Четыре метода обнаружения субдоменов: Certificate Transparency, DNS brute-force, AXFR и публичные источники
Основной методCertificate Transparency логи

Публичные базы данных всех выданных SSL/TLS сертификатов. Когда CA выдаёт сертификат для api.example.com, субдомен фиксируется в CT логах. Самый надёжный пассивный источник.

Активный методDNS Brute-Force перечисление

Тестирование списка распространённых имён (www, mail, api, dev, staging) через DNS резолверы. Эффективно для обнаружения стандартных субдоменов без SSL-сертификатов.

Редкий методDNS Zone Transfer (AXFR)

Запрос полного файла зоны у nameservers домена. Редко разрешён, но возвращает абсолютно все записи. Серьёзная уязвимость при неправильной конфигурации.

Пассивный методПубличные базы данных

Поисковые системы, Wayback Machine и базы данных безопасности индексируют субдомены. Полезно для исторического анализа и обнаружения удалённых ресурсов.

Зачем искать субдомены домена?

Обнаружение субдоменов — критически важный этап для нескольких сценариев. Понимание полной карты субдоменов необходимо для безопасности, аудита и конкурентного анализа.

  • Аудит поверхности атаки — обнаружение забытых или теневых IT-субдоменов с уязвимостями

  • Предотвращение subdomain takeover — выявление субдоменов, указывающих на выведенные из эксплуатации сервисы

  • DNS-инвентаризация — полный учёт всех активных субдоменов для управления инфраструктурой

  • Маппинг инфраструктуры — определение хостинг-провайдеров, CDN и технологического стека

  • Конкурентная разведка — анализ инфраструктуры конкурентов через публичные CT логи

  • Комплаенс и документирование — обеспечение документирования и мониторинга всех активов

Что такое subdomain takeover?

Subdomain takeover (захват субдомена) — серьёзная уязвимость, возникающая когда субдомен (например, blog.example.com) имеет CNAME запись, указывающую на внешний сервис (GitHub Pages, Heroku, AWS S3), который был выведен из эксплуатации, но DNS запись осталась. Злоумышленник может забрать заброшенный endpoint и разместить вредоносный контент на вашем субдомене.

Регулярный аудит субдоменов с помощью нашего инструмента помогает предотвратить эту уязвимость. Проверяйте все субдомены с CNAME записями через CNAME Lookup и удаляйте устаревшие DNS записи.

Типичные сигналы subdomain takeover: страницы 404 на субдоменах, ответ «There isn't a GitHub Pages site here» или «No such bucket» от AWS S3. Наш инструмент показывает статус активности каждого субдомена, что упрощает обнаружение потенциальных проблем.

Схема subdomain takeover — как злоумышленник захватывает субдомен через устаревшую CNAME запись
Subdomain takeover: CNAME указывает на деактивированный сервис → злоумышленник регистрирует endpoint

Лучшие практики безопасности субдоменов

Защита субдоменов требует системного подхода. Следуйте этим рекомендациям для минимизации рисков:

  • Регулярный аудит — проводите поиск субдоменов минимум раз в квартал для выявления новых или забытых записей

  • Удаляйте устаревшие DNS записи — если сервис деактивирован, немедленно удалите CNAME и A записи

  • Осторожно с wildcard-сертификатами — они покрывают все субдомены, что удобно, но расширяет поверхность атаки

  • Ограничьте zone transfer — настройте ACL для AXFR-запросов, чтобы только авторизованные серверы могли получить полную зону

  • Мониторьте CT логи — настройте оповещения о новых сертификатах для вашего домена через SSL Checker

  • Минимизируйте экспозицию — не создавайте субдомены для внутренних сервисов, используйте VPN и приватный DNS

Связанные инструменты

DNS Robot предлагает комплексный набор инструментов для анализа доменов, DNS и безопасности:

DNS Lookup

Проверьте все DNS записи для каждого обнаруженного субдомена с 23+ глобальных серверов

CNAME Lookup

Анализ CNAME записей для обнаружения потенциальных subdomain takeover уязвимостей

SSL Checker

Проверьте SSL-сертификаты субдоменов и отслеживайте срок истечения

WHOIS Lookup

Информация о регистрации домена: регистратор, nameservers, дата истечения

Проверка домена

Проверьте доступность доменного имени для регистрации по 100+ зонам

Обратный DNS

Найдите hostname по IP-адресу через PTR записи для верификации серверов

Часто задаваемые вопросы о поиске субдоменов

Поиск субдоменов (subdomain finder) — инструмент, обнаруживающий все субдомены, связанные с корневым доменом. Он использует техники: сканирование CT логов, DNS перечисление, brute-force по словарю и публичные базы данных для выявления субдоменов вроде mail.example.com, api.example.com или staging.example.com, которые могут быть не видны публично.