Alt Alan Adı Bulucu Nedir?
Alt alan adı bulucu (subdomain finder), bir kök alan adıyla ilişkili tüm alt alan adlarını keşfeden bir keşif aracıdır. Her organizasyon web altyapısını organize etmek için alt alan adları kullanır — e-posta için mail.example.com, API'ler için api.example.com, test ortamları için staging.example.com ve daha onlarcası. Alt alan adı bulucu, kamuya açık hiçbir yerde bağlantısı olmayan alt alan adları dahil tüm bunları ortaya çıkarır.
Ücretsiz alt alan adı tarayıcımız birden fazla Certificate Transparency log kaynağını paralel olarak sorgular — Certspotter ve crt.sh dahil — ardından her alt alan adını DNS üzerinden çözümler ve IP verilerini ASN, coğrafi konum ve 35'ten fazla sağlayıcı için (Cloudflare, AWS, Google Cloud, Vercel ve daha fazlası) barındırma sağlayıcısı tespiti ile zenginleştirir. Sonuçlar keşfedildikçe gerçek zamanlı olarak akış halinde gelir, böylece tam taramanın bitmesini beklemeniz gerekmez. Saldırı yüzeyini haritalayan bir güvenlik araştırmacısı, DNS altyapısını denetleyen bir sistem yöneticisi veya dağıtım alt alan adlarını kontrol eden bir geliştirici olun — bu araç size tam görünürlük sağlar.

Alt Alan Adı Keşfi Nasıl Çalışır?
Modern alt alan adı keşfi, kapsamlı kapsam elde etmek için birden fazla tekniği birleştirir. Hiçbir tek yöntem her şeyi bulamaz — en iyi sonuçlar pasif ve aktif yaklaşımların birleştirilmesiyle elde edilir.

Bir CA tarafından verilen her SSL/TLS sertifikası herkese açık CT loglarında kaydedilir. api.example.com için bir sertifika verildiğinde, o alt alan adı keşfedilebilir hale gelir. CT logları en güvenilir pasif kaynaktır — DNS'çe çözümlenmeden önce bile alt alan adlarını ortaya çıkarır. Kaynaklar: crt.sh, Google CT, Censys.
Yaygın alt alan adı isimlerini (www, mail, ftp, api, dev, staging, admin, test vb.) DNS çözümleyicilere karşı test eder. En yaygın alt alan adı kalıplarının derlenmiş kelime listeleri kullanılır. SSL sertifikası olmayan standart altyapı alt alan adlarını bulmak için hızlı ve etkilidir. Tipik kelime listesi: 5.000-50.000 isim.
Alan adının ad sunucularından tam DNS zone dosyasını ister. Başarılı bir zone transfer, tüm DNS kayıtlarını — alt alan adları, IP'leri, e-posta sunucularını ve daha fazlasını ortaya çıkarır. Çoğu ad sunucusu AXFR isteklerini kısıtlar, ancak yanlış yapılandırılmış sunucular hala izin verir. Başarı oranı: ~%5.
Web tarayıcıları, arama motoru dizinleri, Wayback Machine, güvenlik tarama hizmetleri (Shodan, Censys) ve pasif DNS veritabanlarından alt alan adı verilerini toplar. Bu kaynaklar, geçmişte aktif olmuş alt alan adlarını şu anda çevrimdışı olsalar bile yakalar. Kaynaklar: VirusTotal, SecurityTrails, Wayback Machine.
Neden Bir Alan Adının Alt Alan Adlarını Bulmalısınız?
Alt alan adı keşfi, güvenlik denetimi, altyapı yönetimi ve rekabet istihbaratı için kritik bir adımdır. Aşağıda temel kullanım alanları yer almaktadır.
Saldırı Yüzeyi Haritalama
Kuruluşunuzun tam saldırı yüzeyini anlamak için dışarıya açık tüm varlıkları keşfedin. Güncel olmayan yazılım çalıştıran unutulmuş alt alan adları, saldırganların yaygın giriş noktalarıdır.
Alt Alan Adı Ele Geçirme Önleme
Kullanımdan kaldırılmış hizmetlere (Heroku, GitHub Pages, AWS) işaret eden CNAME kayıtlarına sahip alt alan adlarını bulun. Bu 'asılı CNAME'ler saldırganlar tarafından ele geçirilerek alan adınızda zararlı içerik sunulabilir.
DNS Envanteri ve Denetim
Tüm DNS kayıtlarının eksiksiz envanterini tutun. Uygun kanallardan geçmeden ekipler tarafından oluşturulan gölge BT alt alan adlarını bulun. Her alt alan adının kayıtlı ve düzgün yönetildiğinden emin olun.
Altyapı Haritalama
Alt alan adlarınızın nerede barındırıldığını haritalayın — hangi bulut sağlayıcıları, CDN'ler ve veri merkezlerinin her alt alan adına hizmet verdiğini belirleyin. Altyapı dağılımını ve birleştirme fırsatlarını tespit edin.
Rekabet İstihbaratı
Rakiplerin alt alan adı yapısını analiz ederek hangi hizmet ve teknolojileri kullandıklarını keşfedin. jira.sirket.com veya grafana.sirket.com gibi alt alan adları iç araç tercihlerini ortaya koyar.
Uyumluluk ve Dokümantasyon
Pek çok uyumluluk çerçevesi (SOC 2, ISO 27001, PCI DSS) eksiksiz bir varlık envanteri gerektirir. Alt alan adı keşfi, kapsama alınması gereken internete açık hiçbir varlığı atlamamanızı sağlar.
Yaygın Alt Alan Adları ve Ne Ortaya Koyarlar
Alt alan adı isimleri genellikle alttaki hizmetin amacını ortaya koyan tahmin edilebilir kalıpları takip eder. Aşağıda en yaygın keşfedilen alt alan adları ve tipik olarak ne anlama geldikleri yer almaktadır.
www — Ana web sitesi. mail / webmail — E-posta hizmetleri. ftp / sftp — Dosya transfer sunucuları. vpn / remote — Uzaktan erişim portalları. ns1 / ns2 / dns — Ad sunucuları. cdn / static / assets — İçerik dağıtımı.
api / api-v2 — API uç noktaları. dev / staging / test — Geliştirme ortamları. admin / panel / dashboard — Yönetim arayüzleri. git / gitlab / jenkins — CI/CD ve kaynak kontrol. grafana / prometheus / monitor — İzleme. db / mysql / postgres — Veritabanları (herkese açık olmamalı).
Alt Alan Adı Ele Geçirme (Subdomain Takeover) Nedir?
Alt alan adı ele geçirme (subdomain takeover), bir alt alan adının DNS kaydının (genellikle CNAME) kullanımdan kaldırılmış bir dış hizmete işaret ettiği, ancak DNS kaydının hiçbir zaman kaldırılmadığı durumlarda ortaya çıkan bir güvenlik açığıdır. Bir saldırgan, terk edilmiş hizmet uç noktasını talep edebilir ve alt alan adınızda içerik sunabilir — kimlik avı (phishing) sayfaları, zararlı yazılım veya SEO spam dahil.
Ele geçirme süreci şöyle işler: (1) Şirket blog.example.com için example.github.io'ya işaret eden bir CNAME oluşturur. (2) Şirket GitHub Pages deposunu siler ancak DNS CNAME kaydını kaldırmayı unutur. (3) Saldırgan bir example.github.io deposu oluşturur ve GitHub bunu blog.example.com üzerinde sunar. (4) Saldırgan artık alt alan adınızdaki içeriği kontrol eder — kimlik avı sayfaları sunabilir, çerezleri çalabilir veya marka itibarına zarar verebilir.
Subdomain takeover'a karşı yaygın olarak savunmasız hizmetler: GitHub Pages, Heroku, AWS S3, Azure, Shopify, Tumblr ve daha pek çoğu. Alt alan adı bulucu ile düzenli denetim yapmak en iyi savunmadır — asılı CNAME'leri saldırganlardan önce tespit edin. CNAME sorgulama ile CNAME kayıtlarınızı da kontrol edebilirsiniz.

Alt Alan Adı Güvenliği En İyi Uygulamaları
Alt alan adlarınızı güvende tutmak için aşağıdaki en iyi uygulamaları takip edin.
Düzenli Alt Alan Adı Denetimleri
Yeni, yetkisiz veya terk edilmiş alt alan adlarını yakalamak için aylık alt alan adı taramaları çalıştırın. Bunu güvenlik sürecinizin bir parçası olarak otomatikleştirin.
Asılı DNS Kayıtlarını Kaldırın
Bir hizmeti kullanımdan kaldırırken her zaman önce DNS kaydını silin. Artık kontrol etmediğiniz hizmetlere işaret eden CNAME kayıtları ele geçirme riskleridir.
Wildcard Sertifikaları Dikkatli Kullanın
Wildcard SSL sertifikaları (*.example.com) tüm alt alan adlarını kapsar, ancak CT loglarında belirli alt alan adı isimleriyle görünmez, bu da denetim yapanlar için keşfi zorlaştırır.
Zone Transfer'ı Kısıtlayın
Ad sunucularınızı yetkisiz IP'lerden gelen AXFR isteklerini reddedecek şekilde yapılandırın. Açık bir zone transfer, tüm DNS altyapınızı soran herkese açar.
CT Loglarını İzleyin
Alan adınız için yeni sertifikalar verildiğinde uyarı almak için CT log izleme kurun. Bu, yetkisiz alt alan adı oluşturmayı ve benzer alt alan adları kullanan olası kimlik avı saldırılarını yakalar.
Alt Alan Adı Maruziyetini En Aza İndirin
İç araçlar (yönetim panelleri, izleme, veritabanları) herkese açık alt alan adlarında erişilebilir olmamalıdır. İç altyapı için VPN veya özel DNS kullanın.
İlgili Araçlar
Kapsamlı alan adı analizi için alt alan adı bulucu ile birlikte bu tamamlayıcı araçları da kullanabilirsiniz.
Herhangi bir alan adı için tüm DNS kayıtlarını (A, AAAA, MX, CNAME, TXT, NS) sorgulayın
IP adresleriyle ilişkili ana bilgisayar adlarını bulun (PTR kayıtları)
SSL sertifika geçerliliğini, zincirini ve süre dolumunu doğrulayın
Notlandırılmış raporlarla kapsamlı DNS sağlık kontrolü yapın
Alan adı kayıt bilgilerini, sahip bilgilerini ve süre dolum tarihlerini sorgulayın