Subdomain Finder Là Gì?
Subdomain finder (công cụ tìm tên miền phụ) là công cụ khám phá tất cả subdomain liên kết với một tên miền gốc. Nó sử dụng các kỹ thuật như quét Certificate Transparency log, liệt kê DNS, tấn công brute-force với danh sách từ và truy vấn tập dữ liệu công khai để phát hiện các subdomain như mail.example.com, api.example.com hoặc staging.example.com có thể không được liệt kê công khai.
Công cụ tìm subdomain của DNS Robot sử dụng Certificate Transparency log từ crt.sh và Certspotter làm nguồn dữ liệu chính. Với mỗi subdomain được tìm thấy, công cụ phân giải địa chỉ IP, xác định nhà cung cấp hosting và ASN thông qua RDAP và Team Cymru DNS, và kiểm tra trạng thái hoạt động — tất cả hiển thị theo thời gian thực dưới dạng streaming.

Cách Tìm Subdomain
Có nhiều phương pháp để khám phá subdomain. Mỗi phương pháp có ưu nhược điểm riêng, và kết hợp nhiều kỹ thuật cho kết quả toàn diện nhất:

Certificate Transparency Log
CT log là cơ sở dữ liệu công khai, chỉ thêm, ghi lại tất cả chứng chỉ SSL/TLS do các tổ chức cấp chứng chỉ phát hành. Khi CA cấp chứng chỉ cho 'api.example.com', subdomain đó được ghi vào CT log. Đây là nguồn thụ động đáng tin cậy nhất cho khám phá subdomain.
DNS Brute-Force
Kiểm tra có hệ thống các tên subdomain phổ biến (www, mail, api, dev, staging) đối với resolver DNS. Kỹ thuật này sử dụng danh sách từ lớn để thử nghiệm hàng nghìn tên subdomain tiềm năng.
Zone Transfer (AXFR)
Yêu cầu toàn bộ zone file từ nameserver. Hiếm khi được cho phép nhưng rất hiệu quả khi khả dụng. Nameserver được cấu hình đúng sẽ từ chối yêu cầu zone transfer từ nguồn không được ủy quyền.
Tập Dữ Liệu Công Khai
Công cụ tìm kiếm, Wayback Machine và cơ sở dữ liệu bảo mật lập chỉ mục subdomain. Kết hợp nhiều nguồn dữ liệu công khai cung cấp phạm vi phủ rộng nhất cho khám phá thụ động.
Tại Sao Cần Tìm Subdomain?
Khám phá subdomain rất quan trọng cho nhiều mục đích bảo mật, quản trị và kinh doanh. Dưới đây là những lý do phổ biến nhất để tìm subdomain của một tên miền:
Bản Đồ Bề Mặt Tấn Công
Hiểu toàn bộ phạm vi tiếp xúc bên ngoài của bạn. Mỗi subdomain là một điểm vào tiềm năng cho kẻ tấn công. Xác định các subdomain bị quên hoặc shadow IT có thể dễ bị tấn công.
Ngăn Chặn Subdomain Takeover
Xác định các subdomain trỏ đến dịch vụ bên ngoài đã bị ngưng hoạt động nhưng bản ghi DNS vẫn tồn tại. Kẻ tấn công có thể chiếm điểm cuối dịch vụ bị bỏ hoang và phục vụ nội dung độc hại trên subdomain của bạn.
Kiểm Kê & Kiểm Toán DNS
Theo dõi tất cả subdomain hoạt động. Các tổ chức thường mất dấu subdomain theo thời gian khi dự án được tạo và bỏ hoang. Kiểm toán thường xuyên ngăn chặn sự tích lũy bản ghi DNS cũ.
Bản Đồ Hạ Tầng
Hiểu cách hạ tầng của tổ chức được tổ chức. Subdomain tiết lộ máy chủ email, API endpoint, CDN, môi trường staging và dịch vụ nội bộ.
Tình Báo Cạnh Tranh
Khám phá cách đối thủ tổ chức hạ tầng web. Subdomain cho thấy ngăn xếp công nghệ, nhà cung cấp hosting, chiến lược phát triển và quy mô hoạt động.
Tuân Thủ
Đảm bảo tất cả tài sản được ghi chép và giám sát. Các khung tuân thủ như PCI DSS, SOC 2 và ISO 27001 yêu cầu kiểm kê đầy đủ tài sản kỹ thuật số.
Subdomain Takeover Là Gì?
Subdomain takeover (chiếm quyền subdomain) xảy ra khi một subdomain (ví dụ: blog.example.com) có bản ghi CNAME trỏ đến dịch vụ bên ngoài (như GitHub Pages, Heroku hoặc AWS S3) đã bị ngưng hoạt động nhưng bản ghi DNS vẫn tồn tại. Kẻ tấn công có thể chiếm điểm cuối dịch vụ bị bỏ hoang và phục vụ nội dung độc hại trên subdomain của bạn.
Đây là một trong những lỗ hổng phổ biến nhất mà công cụ tìm subdomain giúp phát hiện. Khi bạn quét subdomain và thấy bản ghi CNAME trỏ đến dịch vụ không phản hồi, đó là dấu hiệu tiềm năng của subdomain takeover. Kiểm toán subdomain thường xuyên kết hợp với xóa bản ghi DNS không còn sử dụng là biện pháp phòng ngừa hiệu quả nhất.

Bảo Mật Subdomain — Best Practices
Bảo mật subdomain đòi hỏi cách tiếp cận chủ động. Thực hiện các biện pháp tốt nhất sau để giảm thiểu rủi ro và bảo vệ hạ tầng DNS:
Kiểm toán subdomain thường xuyên — Chạy quét tìm subdomain định kỳ để phát hiện subdomain mới, bị quên hoặc trái phép. Tự động hóa quá trình này để đảm bảo giám sát liên tục.
Xóa bản ghi DNS không dùng — Khi ngưng dịch vụ bên ngoài, luôn xóa bản ghi CNAME tương ứng. Bản ghi DNS "treo" là nguyên nhân chính của subdomain takeover.
Sử dụng chứng chỉ wildcard cẩn thận — Chứng chỉ wildcard (*.example.com) tiện lợi nhưng nếu bị xâm phạm sẽ ảnh hưởng tất cả subdomain. Cân nhắc chứng chỉ riêng cho subdomain quan trọng.
Hạn chế zone transfer — Cấu hình nameserver chỉ cho phép zone transfer đến máy chủ được ủy quyền. Zone transfer mở tiết lộ toàn bộ cấu trúc DNS.
Giám sát CT Log — Theo dõi Certificate Transparency log cho tên miền để phát hiện chứng chỉ trái phép được cấp cho subdomain. Dịch vụ như crt.sh cung cấp giám sát miễn phí.
Giảm thiểu phơi bày subdomain — Chỉ tạo subdomain khi thực sự cần thiết. Sử dụng đường dẫn thư mục (/api, /blog) thay vì subdomain khi có thể để giảm bề mặt tấn công.
Công Cụ Liên Quan
Kết hợp khám phá subdomain với các công cụ DNS Robot miễn phí khác để phân tích mạng và bảo mật toàn diện:
Kiểm tra tất cả bản ghi DNS (A, AAAA, MX, CNAME, TXT, NS) cho bất kỳ tên miền nào
Chạy kiểm tra sức khỏe DNS toàn diện với báo cáo có chấm điểm
Kiểm tra chi tiết đăng ký tên miền và thông tin chủ sở hữu
Xác minh tính hợp lệ, chuỗi chứng chỉ và ngày hết hạn SSL
Tìm hostname liên kết với bất kỳ địa chỉ IP nào
Kiểm tra nameserver ủy quyền và cấu hình DNS của tên miền