DNS ANLEITUNG

Subdomain Finder: Entdecken Sie die versteckte Infrastruktur einer Domain

Wie die Subdomain-Enumeration die Infrastrukturstruktur aufdeckt und beim Sicherheitsaudit des Perimeters hilft.

Subdomains: die versteckte Angriffsfläche

Jede Organisation hat mehr Subdomains, als sie ahnt. Neben den klassischen www, mail, ftp gibt es Subdomains für Entwicklungsumgebungen (dev, staging, test), APIs (api, api-v2), Administrationspanels (admin, panel, cpanel), interne Dienste (jira, confluence, gitlab) und Cloud-Dienste (app, cdn, assets). Jede davon stellt einen potenziellen Einstiegspunkt für einen Angreifer dar. Der Subdomain Finder automatisiert die Erkennung dieser Subdomains und liefert eine vollständige Karte des Domain-Perimeters.

Das Sicherheitsproblem bei Subdomains wird durch „Schatten-IT" verschärft: Dienste, die von verschiedenen Teams erstellt und nach der Testphase oft vergessen werden, die ohne Sicherheitsupdates, ohne Monitoring und manchmal mit Standardzugangsdaten im Internet exponiert bleiben. Eine vergessene Subdomain wie staging.beispiel.com mit einer verwundbaren Version des CMS ist ein Geschenk für jeden Angreifer. Die erste Verteidigung ist das Bewusstsein: zu wissen, welche Subdomains existieren.

Techniken zur Subdomain-Enumeration

Quellen für die Subdomain-Erkennung
$ subdomain-find --domain esempio.com

[CT Logs]     23 sottodomini da Certificate Transparency
[DNS Brute]   12 sottodomini da wordlist (www, mail, ftp, api...)
[DNS Records]  5 sottodomini da NS, MX, TXT references
[Total]       34 sottodomini unici trovati

  www.esempio.com        → 93.184.216.34
  mail.esempio.com       → 93.184.216.35
  api.esempio.com        → CNAME api.cloud.com
  staging.esempio.com    → 10.0.0.5 (IP privato!)
  old.esempio.com        → NXDOMAIN (DNS dangling!)

Der Subdomain Finder nutzt mehrere Quellen: Certificate Transparency Logs (öffentliche Register aller ausgestellten SSL-Zertifikate, die die abgedeckten Hostnamen enthalten), DNS-Brute-Force mit Wortlisten (Abfrage von Tausenden gängiger Namen), Analyse bestehender DNS-Einträge (NS, MX, TXT enthalten oft Verweise auf Subdomains) und andere OSINT-Quellen. Die Kombination mehrerer Techniken maximiert die Abdeckung.

Was tun mit den gefundenen Subdomains

Sobald Sie die Liste haben, sollte jede Subdomain analysiert werden. Überprüfen Sie das SSL-Zertifikat mit SSL Check — Subdomains ohne HTTPS oder mit abgelaufenen Zertifikaten sind ein Warnsignal. Prüfen Sie die Sicherheitsheader mit Security Headers, um schwache Konfigurationen zu identifizieren. Suchen Sie nach Subdomains, die auf private IPs auflösen (10.x, 172.16-31.x, 192.168.x), was auf Fehlkonfiguration hinweist, und verwaiste CNAMEs, die auf stillgelegte Dienste zeigen (Risiko eines Subdomain-Takeovers).

Subdomain-Takeover ist ein besonders schwerwiegendes Risiko: Wenn ein CNAME auf einen Cloud-Dienst zeigt (z. B. something.azurewebsites.net), der nicht mehr aktiv ist, kann ein Angreifer diesen Hostnamen beim Cloud-Anbieter beanspruchen und beliebige Inhalte auf Ihrer Subdomain bereitstellen. Dies ermöglicht glaubwürdiges Phishing, Malware-Verbreitung und Kompromittierung der Domain-Reputation. Die Vorbeugung ist einfach: Entfernen Sie DNS-Einträge für nicht mehr genutzte Subdomains.

Für ein vollständiges Sicherheitsaudit des Perimeters kombinieren Sie den Subdomain Finder mit einem systematischen Scan jeder gefundenen Subdomain. Dokumentieren Sie jede Subdomain mit ihrem Zweck, Verantwortlichen und Datum der letzten Nutzung. Diese kontinuierliche Perimeterkartierung ist ein grundlegender Bestandteil jedes Sicherheitsprogramms, und Domain Health kann einen konsolidierten Bericht über die Gesamtgesundheit der Domain und ihrer Abhängigkeiten liefern.

Subdomain Finder kostenlos testen
Entdeckt aktive Subdomains einer Ziel-Domain
Subdomain Finder verwenden >

Explore the Network