DNS GUIA

Subdomain Finder: Descubra a Infraestrutura Oculta de um Domínio

Como a enumeração de subdomínios revela a estrutura da infraestrutura e auxilia na auditoria de segurança do perímetro.

Subdomínios: a superfície de ataque oculta

Toda organização possui mais subdomínios do que imagina. Além dos clássicos www, mail, ftp, existem subdomínios para ambientes de desenvolvimento (dev, staging, test), APIs (api, api-v2), painéis de administração (admin, panel, cpanel), serviços internos (jira, confluence, gitlab) e serviços em nuvem (app, cdn, assets). Cada um desses representa um potencial ponto de entrada para um atacante. O Subdomain Finder automatiza a descoberta desses subdomínios, fornecendo um mapa completo do perímetro do domínio.

O problema de segurança dos subdomínios é agravado pela "shadow IT": serviços criados por equipes diferentes, frequentemente esquecidos após a fase de testes, que permanecem expostos na Internet sem atualizações de segurança, sem monitoramento e às vezes com credenciais padrão. Um subdomínio esquecido como staging.exemplo.com com uma versão vulnerável do CMS é um presente para qualquer atacante. A primeira defesa é a conscientização: saber quais subdomínios existem.

Técnicas de enumeração de subdomínios

Fontes para a descoberta de subdomínios
$ subdomain-find --domain esempio.com

[CT Logs]     23 sottodomini da Certificate Transparency
[DNS Brute]   12 sottodomini da wordlist (www, mail, ftp, api...)
[DNS Records]  5 sottodomini da NS, MX, TXT references
[Total]       34 sottodomini unici trovati

  www.esempio.com        → 93.184.216.34
  mail.esempio.com       → 93.184.216.35
  api.esempio.com        → CNAME api.cloud.com
  staging.esempio.com    → 10.0.0.5 (IP privato!)
  old.esempio.com        → NXDOMAIN (DNS dangling!)

O Subdomain Finder utiliza múltiplas fontes: os Certificate Transparency Logs (registros públicos de todos os certificados SSL emitidos, que contêm os hostnames cobertos), a busca DNS com wordlists (consultando milhares de nomes comuns), a análise dos registros DNS existentes (NS, MX, TXT frequentemente contêm referências a subdomínios) e outras fontes OSINT. A combinação de múltiplas técnicas maximiza a cobertura.

O que fazer com os subdomínios encontrados

Uma vez obtida a lista, cada subdomínio deve ser analisado. Verifique o certificado SSL com SSL Check — subdomínios sem HTTPS ou com certificados expirados são um sinal de alerta. Verifique os cabeçalhos de segurança com Security Headers para identificar configurações fracas. Procure subdomínios que resolvem para IPs privados (10.x, 172.16-31.x, 192.168.x) indicando configuração incorreta, e CNAMEs órfãos que apontam para serviços desativados (risco de subdomain takeover).

O subdomain takeover é um risco particularmente grave: se um CNAME aponta para um serviço em nuvem (ex.: something.azurewebsites.net) que não está mais ativo, um atacante pode reivindicar esse hostname no provedor em nuvem e servir conteúdo arbitrário no seu subdomínio. Isso permite phishing crível, distribuição de malware e comprometimento da reputação do domínio. A prevenção é simples: remova os registros DNS dos subdomínios que não são mais utilizados.

Para uma auditoria de segurança completa do perímetro, combine o Subdomain Finder com uma varredura sistemática de cada subdomínio encontrado. Documente cada subdomínio com seu propósito, responsável e data de último uso. Esse mapeamento contínuo do perímetro é um componente fundamental de qualquer programa de segurança, e o Domain Health pode fornecer um relatório consolidado sobre a saúde geral do domínio e suas dependências.

Experimente Subdomain Finder grátis
Descobre os subdomínios ativos de um domínio alvo
Usar Subdomain Finder >

Explore the Network