Subdomains: die versteckte Angriffsfläche
Jede Organisation hat mehr Subdomains, als sie ahnt. Neben den klassischen www, mail, ftp gibt es Subdomains für Entwicklungsumgebungen (dev, staging, test), APIs (api, api-v2), Administrationspanels (admin, panel, cpanel), interne Dienste (jira, confluence, gitlab) und Cloud-Dienste (app, cdn, assets). Jede davon stellt einen potenziellen Einstiegspunkt für einen Angreifer dar. Der Subdomain Finder automatisiert die Erkennung dieser Subdomains und liefert eine vollständige Karte des Domain-Perimeters.
Das Sicherheitsproblem bei Subdomains wird durch „Schatten-IT" verschärft: Dienste, die von verschiedenen Teams erstellt und nach der Testphase oft vergessen werden, die ohne Sicherheitsupdates, ohne Monitoring und manchmal mit Standardzugangsdaten im Internet exponiert bleiben. Eine vergessene Subdomain wie staging.beispiel.com mit einer verwundbaren Version des CMS ist ein Geschenk für jeden Angreifer. Die erste Verteidigung ist das Bewusstsein: zu wissen, welche Subdomains existieren.
Techniken zur Subdomain-Enumeration
Der Subdomain Finder nutzt mehrere Quellen: Certificate Transparency Logs (öffentliche Register aller ausgestellten SSL-Zertifikate, die die abgedeckten Hostnamen enthalten), DNS-Brute-Force mit Wortlisten (Abfrage von Tausenden gängiger Namen), Analyse bestehender DNS-Einträge (NS, MX, TXT enthalten oft Verweise auf Subdomains) und andere OSINT-Quellen. Die Kombination mehrerer Techniken maximiert die Abdeckung.
Was tun mit den gefundenen Subdomains
Sobald Sie die Liste haben, sollte jede Subdomain analysiert werden. Überprüfen Sie das SSL-Zertifikat mit SSL Check — Subdomains ohne HTTPS oder mit abgelaufenen Zertifikaten sind ein Warnsignal. Prüfen Sie die Sicherheitsheader mit Security Headers, um schwache Konfigurationen zu identifizieren. Suchen Sie nach Subdomains, die auf private IPs auflösen (10.x, 172.16-31.x, 192.168.x), was auf Fehlkonfiguration hinweist, und verwaiste CNAMEs, die auf stillgelegte Dienste zeigen (Risiko eines Subdomain-Takeovers).
Subdomain-Takeover ist ein besonders schwerwiegendes Risiko: Wenn ein CNAME auf einen Cloud-Dienst zeigt (z. B. something.azurewebsites.net), der nicht mehr aktiv ist, kann ein Angreifer diesen Hostnamen beim Cloud-Anbieter beanspruchen und beliebige Inhalte auf Ihrer Subdomain bereitstellen. Dies ermöglicht glaubwürdiges Phishing, Malware-Verbreitung und Kompromittierung der Domain-Reputation. Die Vorbeugung ist einfach: Entfernen Sie DNS-Einträge für nicht mehr genutzte Subdomains.
Für ein vollständiges Sicherheitsaudit des Perimeters kombinieren Sie den Subdomain Finder mit einem systematischen Scan jeder gefundenen Subdomain. Dokumentieren Sie jede Subdomain mit ihrem Zweck, Verantwortlichen und Datum der letzten Nutzung. Diese kontinuierliche Perimeterkartierung ist ein grundlegender Bestandteil jedes Sicherheitsprogramms, und Domain Health kann einen konsolidierten Bericht über die Gesamtgesundheit der Domain und ihrer Abhängigkeiten liefern.