Subdominios: la superficie de ataque oculta
Cada organización tiene más subdominios de los que imagina. Más allá de los clásicos www, mail, ftp, existen subdominios para entornos de desarrollo (dev, staging, test), APIs (api, api-v2), paneles de administración (admin, panel, cpanel), servicios internos (jira, confluence, gitlab), y servicios en la nube (app, cdn, assets). Cada uno de estos representa un potencial punto de entrada para un atacante. El Subdomain Finder automatiza el descubrimiento de estos subdominios, proporcionando un mapa completo del perímetro del dominio.
El problema de seguridad de los subdominios se agrava por la "shadow IT": servicios creados por equipos diferentes, a menudo olvidados después de la fase de pruebas, que permanecen expuestos en Internet sin actualizaciones de seguridad, sin monitoreo y a veces con credenciales predeterminadas. Un subdominio olvidado como staging.ejemplo.com con una versión vulnerable del CMS es un regalo para cualquier atacante. La primera defensa es la concienciación: saber qué subdominios existen.
Técnicas de enumeración de subdominios
El Subdomain Finder utiliza múltiples fuentes: los Certificate Transparency Logs (registros públicos de todos los certificados SSL emitidos, que contienen los nombres de host cubiertos), la búsqueda DNS con listas de palabras (consultando miles de nombres comunes), el análisis de registros DNS existentes (NS, MX, TXT a menudo contienen referencias a subdominios), y otras fuentes OSINT. La combinación de múltiples técnicas maximiza la cobertura.
Qué hacer con los subdominios encontrados
Una vez obtenida la lista, cada subdominio debe ser analizado. Verifica el certificado SSL con SSL Check — subdominios sin HTTPS o con certificados expirados son una señal de alerta. Comprueba las cabeceras de seguridad con Security Headers para identificar configuraciones débiles. Busca subdominios que resuelvan a IPs privadas (10.x, 172.16-31.x, 192.168.x) que indican configuración errónea, y CNAMEs huérfanos que apuntan a servicios dados de baja (riesgo de subdomain takeover).
El subdomain takeover es un riesgo particularmente grave: si un CNAME apunta a un servicio en la nube (ej. something.azurewebsites.net) que ya no está activo, un atacante puede reclamar ese hostname en el proveedor en la nube y servir contenido arbitrario en tu subdominio. Esto permite phishing creíble, distribución de malware y compromiso de la reputación del dominio. La prevención es simple: elimina los registros DNS de los subdominios que ya no se utilizan.
Para una auditoría de seguridad completa del perímetro, combina el Subdomain Finder con un escaneo sistemático de cada subdominio encontrado. Documenta cada subdominio con su propósito, responsable y fecha de último uso. Este mapeo continuo del perímetro es un componente fundamental de cualquier programa de seguridad, y Domain Health puede proporcionar un informe consolidado sobre la salud general del dominio y sus dependencias.