Sottodomini: la superficie di attacco nascosta
Ogni organizzazione ha più sottodomini di quanti ne immagini. Oltre ai classici www, mail, ftp, esistono sottodomini per ambienti di sviluppo (dev, staging, test), API (api, api-v2), pannelli di amministrazione (admin, panel, cpanel), servizi interni (jira, confluence, gitlab), e servizi cloud (app, cdn, assets). Ciascuno di questi rappresenta un potenziale punto di ingresso per un attaccante. Il Subdomain Finder automatizza la scoperta di questi sottodomini, fornendo una mappa completa del perimetro del dominio.
Il problema della sicurezza dei sottodomini è aggravato dalla "shadow IT": servizi creati da team diversi, spesso dimenticati dopo la fase di test, che restano esposti su Internet senza aggiornamenti di sicurezza, senza monitoraggio e talvolta con credenziali di default. Un sottodominio dimenticato come staging.esempio.com con una versione vulnerabile del CMS è un regalo per qualsiasi attaccante. La prima difesa è la consapevolezza: sapere quali sottodomini esistono.
Tecniche di enumerazione dei sottodomini
Il Subdomain Finder utilizza molteplici fonti: i Certificate Transparency Logs (registri pubblici di tutti i certificati SSL emessi, che contengono i nomi host coperti), la ricerca DNS con wordlist (interrogando migliaia di nomi comuni), l'analisi dei record DNS esistenti (NS, MX, TXT spesso contengono riferimenti a sottodomini), e altre fonti OSINT. La combinazione di più tecniche massimizza la copertura.
Cosa fare con i sottodomini trovati
Una volta ottenuta la lista, ogni sottodominio va analizzato. Verifica il certificato SSL con SSL Check — sottodomini senza HTTPS o con certificati scaduti sono un red flag. Controlla gli header di sicurezza con Security Headers per identificare configurazioni deboli. Cerca sottodomini che risolvono a IP privati (10.x, 172.16-31.x, 192.168.x) che indicano configurazione errata, e CNAME orfani che puntano a servizi dismessi (rischio di subdomain takeover).
Il subdomain takeover è un rischio particolarmente grave: se un CNAME punta a un servizio cloud (es. something.azurewebsites.net) che non è più attivo, un attaccante può reclamare quel hostname sul cloud provider e servire contenuto arbitrario sul tuo sottodominio. Questo permette phishing credibile, distribuzione di malware e compromissione della reputazione del dominio. La prevenzione è semplice: rimuovi i record DNS dei sottodomini non più utilizzati.
Per un audit di sicurezza completo del perimetro, combina il Subdomain Finder con una scansione sistematica di ogni sottodominio trovato. Documenta ogni sottodominio con il suo scopo, responsabile e data di ultimo utilizzo. Questa mappatura continua del perimetro è una componente fondamentale di qualsiasi programma di sicurezza, e il Domain Health può fornire un report consolidato sulla salute complessiva del dominio e delle sue dipendenze.