Subdomínios: a superfície de ataque oculta
Toda organização possui mais subdomínios do que imagina. Além dos clássicos www, mail, ftp, existem subdomínios para ambientes de desenvolvimento (dev, staging, test), APIs (api, api-v2), painéis de administração (admin, panel, cpanel), serviços internos (jira, confluence, gitlab) e serviços em nuvem (app, cdn, assets). Cada um desses representa um potencial ponto de entrada para um atacante. O Subdomain Finder automatiza a descoberta desses subdomínios, fornecendo um mapa completo do perímetro do domínio.
O problema de segurança dos subdomínios é agravado pela "shadow IT": serviços criados por equipes diferentes, frequentemente esquecidos após a fase de testes, que permanecem expostos na Internet sem atualizações de segurança, sem monitoramento e às vezes com credenciais padrão. Um subdomínio esquecido como staging.exemplo.com com uma versão vulnerável do CMS é um presente para qualquer atacante. A primeira defesa é a conscientização: saber quais subdomínios existem.
Técnicas de enumeração de subdomínios
O Subdomain Finder utiliza múltiplas fontes: os Certificate Transparency Logs (registros públicos de todos os certificados SSL emitidos, que contêm os hostnames cobertos), a busca DNS com wordlists (consultando milhares de nomes comuns), a análise dos registros DNS existentes (NS, MX, TXT frequentemente contêm referências a subdomínios) e outras fontes OSINT. A combinação de múltiplas técnicas maximiza a cobertura.
O que fazer com os subdomínios encontrados
Uma vez obtida a lista, cada subdomínio deve ser analisado. Verifique o certificado SSL com SSL Check — subdomínios sem HTTPS ou com certificados expirados são um sinal de alerta. Verifique os cabeçalhos de segurança com Security Headers para identificar configurações fracas. Procure subdomínios que resolvem para IPs privados (10.x, 172.16-31.x, 192.168.x) indicando configuração incorreta, e CNAMEs órfãos que apontam para serviços desativados (risco de subdomain takeover).
O subdomain takeover é um risco particularmente grave: se um CNAME aponta para um serviço em nuvem (ex.: something.azurewebsites.net) que não está mais ativo, um atacante pode reivindicar esse hostname no provedor em nuvem e servir conteúdo arbitrário no seu subdomínio. Isso permite phishing crível, distribuição de malware e comprometimento da reputação do domínio. A prevenção é simples: remova os registros DNS dos subdomínios que não são mais utilizados.
Para uma auditoria de segurança completa do perímetro, combine o Subdomain Finder com uma varredura sistemática de cada subdomínio encontrado. Documente cada subdomínio com seu propósito, responsável e data de último uso. Esse mapeamento contínuo do perímetro é um componente fundamental de qualquer programa de segurança, e o Domain Health pode fornecer um relatório consolidado sobre a saúde geral do domínio e suas dependências.