Skip to content

Перечисление поддоменов

Поиск поддоменов через CT Logs (crt.sh) с DNS-резолвингом каждого.

Примеры:
Certificate TransparencyДанные из публичных CT-логов (crt.sh)
DNS-резолвПроверка активности каждого поддомена
Полный списокВсе найденные поддомены с IP-адресами
Пассивная разведкаБез агрессивного сканирования
1

Введите доменное имя (например, example.com)

2

Система запрашивает CT-логи через crt.sh и резолвит DNS для каждого найденного поддомена

3

Отображается список поддоменов с IP-адресами и статусом активности

Зачем искать поддомены?

Забытые поддомены (dev, staging, test) — одна из самых частых точек входа для атакующих. Перечисление поддоменов позволяет обнаружить скрытую поверхность атаки и устранить риски до инцидента.

CT-лог поиск

Поиск по логам Certificate Transparency через crt.sh — обнаруживает поддомены, для которых были выпущены SSL-сертификаты.

DNS-резолв

Каждый найденный поддомен проверяется через DNS для подтверждения его активности и получения IP-адреса.

Экспорт данных

Результаты можно скопировать или экспортировать для дальнейшего анализа безопасности.

Частые ошибки

Не проводить аудит поддоменовЗабытые dev/staging поддомены с устаревшим ПО — лёгкая цель для атакующих.
Оставлять dev-поддомены публичнымиТестовые среды должны быть за VPN или IP-фильтром, а не открыты всему интернету.
Wildcard-сертификаты скрывают поддоменыWildcard SSL не регистрирует конкретные поддомены в CT-логах — используйте дополнительные методы обнаружения.
Не удалять DNS-записи после удаления сервисаВисячие DNS-записи (dangling DNS) могут быть захвачены злоумышленниками (subdomain takeover).

Лучшие практики

Регулярно сканируйте свой доменПроводите аудит поддоменов минимум раз в месяц — новые сертификаты выпускаются постоянно.
Закрывайте неиспользуемые поддоменыУдалите DNS-записи для поддоменов, которые больше не нужны. Минимизируйте поверхность атаки.
Защищайте dev/staging через VPNТестовые среды не должны быть доступны из интернета без аутентификации.

Что такое перебор поддоменов?

Перечисление поддоменов обнаруживает все поддомены домена через логи прозрачности сертификатов (crt.sh). Техника широко применяется при оценке безопасности для картирования поверхности атаки, поиска забытых dev/staging-окружений и выявления неправильно настроенных сервисов. Все найденные поддомены проверяются через DNS-резолвинг.

Часто задаваемые вопросы

Что такое перечисление поддоменов?

Перечисление поддоменов — это процесс обнаружения всех зарегистрированных поддоменов для данного домена. Используются данные Certificate Transparency (crt.sh), DNS-записи и другие публичные источники для составления полного списка.

Как обнаруживаются поддомены?

Основной источник — логи Certificate Transparency (CT) через crt.sh. Когда SSL-сертификат выпускается для поддомена, он регистрируется в публичном CT-логе. Мы также проверяем DNS-резолв каждого найденного поддомена для подтверждения его активности.

Зачем искать поддомены?

Забытые поддомены (dev, staging, test) — частая точка входа для атакующих. Они могут содержать устаревшее ПО, открытые панели администрирования или утечки данных. Регулярный аудит поддоменов — важная часть управления поверхностью атаки.

Что делать с найденными поддоменами?

Проверьте каждый поддомен: актуален ли он, нужен ли публичный доступ, обновлено ли ПО. Удалите неиспользуемые DNS-записи, закройте доступ к dev/staging через IP-фильтры или VPN, обновите сертификаты.

Безопасен ли этот инструмент?

Да. Мы используем только публичные источники данных (CT-логи, DNS). Никакие агрессивные методы сканирования (bruteforce, zone transfer) не применяются. Это пассивная разведка, аналогичная поиску в Google.