Descubrir los subdominios de un dominio es una parte esencial del reconocimiento de hackers, y gracias a las siguientes herramientas en línea, que le facilitan la vida.
Tener un subdominio no seguro puede suponer un grave riesgo para su negocio, y últimamente se han producido algunos incidentes de seguridad en los que el hacker utilizó trucos de subdominios.
El más reciente fue Vid, donde todo el código estaba disponible para su descarga desde un subdominio expuesto de forma vulnerable.
Si es propietario de un sitio web o investigador de seguridad, puede utilizar las siguientes herramientas para encontrar los subdominios de cualquier dominio.
Herramientas de búsqueda de subdominios
Las herramientas de búsqueda desubdominios de WhoisXML API permiten a los usuarios descubrir fácilmente los subdominios de un nombre de dominio. La línea de productos de subdominios está alimentada por un completo repositorio que incluye 2.300 millones de registros de subdominios con 1 millón de subdominios añadidos diariamente.

Las herramientas permiten investigar cualquier nombre de dominio objetivo y revelar la lista de todos los subdominios encontrados para el dominio con marcas de tiempo de la primera vez que se vio el registro y la última actualización para un registro específico.
La línea de productos incluye una
- API con consultas de salida en formatos XML y JSON para facilitar la integración
- Alimentación de datos con archivos disponibles en formato CSV unificado y coherente, actualizados tanto diaria como semanalmente. Descargue la muestra CSV para probar los datos en su entorno
- Herramienta de búsqueda GUI que crea informes con enlaces compartibles
Consulte esta ficha de producto para saber cómo los datos de subdominios de la API WhoisXML pueden ajustarse a requisitos de datos específicos.
IP penal
CriminalIP es un prometedor motor de búsqueda OSINT de seguridad con un revolucionario sistema de búsqueda y tecnología de rastreo basado en IP. La búsqueda de dominios es una función de Criminal IP que escanea los dominios objetivo en tiempo real y proporciona información exhaustiva sobre ese dominio con una puntuación final de riesgo de 5 niveles, detección de probabilidad de phishing, IP mapeada, IP real, pila tecnológica, redireccionamiento, registro DNS, certificados, etc.

Este servicio tiene la ventaja añadida de que el escaneado detecta subdominios previamente desconocidos de un determinado dominio y los lista para que los usuarios puedan consultarlos fácilmente. Una vez que una determinada URL se pone a escanear, se lanza Chrome para realizar un escaneado y un análisis basado en IA, diagnosticando si las URL son maliciosas y deben bloquearse en consecuencia. Este servicio ofrece búsqueda directa de URL, búsqueda por palabras clave y filtros fáciles de usar para ayudar a los usuarios a encontrar lo que necesitan.
Contenedor DNS
DNSDumpster es una herramienta de investigación de dominios para encontrar información relacionada con el host. Es el proyecto de HackerTarget.com.
No se limita a los subdominios, sino que le ofrece información sobre el servidor DNS, el registro MX, el registro TXT y un excelente mapeo de su dominio.

NMMAPPER
Una herramienta en línea para encontrar subd ominios utilizando Anubis, Amass, DNScan, Sublist3r, Lepus, Censys, etc.

Probé NMMAPPER para uno de los dominios y los resultados fueron precisos. Anímese y pruébelo para sus trabajos de investigación.
Sublista3r
Sublista3r es una herramienta python para encontrar subdominios utilizando un motor de búsqueda. Actualmente, es compatible con Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster y PassiveDNS.
Sublist3r sólo es compatible con la versión 2.7 de Python y tiene pocas dependencias en una biblioteca.
Puede utilizar esta herramienta en Windows, CentOS, Rehat, Ubuntu, Debian o cualquier otro sistema operativo basado en UNIX. El siguiente ejemplo es de CentOS/Linux.
- Inicie sesión en su servidor Linux
- Descargue la última versión de Sublist3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip .
Extraiga el archivo descargado
descomprima master.zip
- Creará una nueva carpeta llamada "Sublist3r-master"
Como mencioné anteriormente, tiene las siguientes dependencias, y puede instalarlo utilizando un comando yum.
yum install python-requests python-argparse
Ahora está listo para descubrir el subdominio utilizando el siguiente comando.
./sublist3r.py -d sudominio.com

Como puede ver, sí descubrió mis subdominios.
Netcraft
Netcraft tiene un gran número de bases de datos de dominios, y no querrá perderse esto a la hora de encontrar información pública sobre subdominios.

El resultado de la búsqueda contendrá todos los dominios y subdominios con la información de primer visto, netblock y OS.
Si necesita más información sobre el sitio web, haga clic en informe in situ, y obtendrá toneladas de información sobre tecnologías, ranking, etc.

Detectify
Detectify puede escanear subdominios comparándolos con cientos de palabras predefinidas, pero no puede hacerlo con un dominio que no sea de su propiedad.
Sin embargo, si ha autorizado a un usuario, puede activar el descubrimiento de subdominios en la vista general, en la sección de configuración.

SubBrute
SubBrute es una de las herramientas de enumeración de subdominios más populares y precisas. Es un proyecto impulsado por la comunidad y utiliza el resolver abierto como proxy, por lo que SubBrute no envía tráfico a los servidores de nombres del dominio.
No es una herramienta en línea, y necesita instalarla en su ordenador. Puede utilizar sistemas operativos basados en Windows o UNIX, y la instalación es muy sencilla. La siguiente demostración se basa en CentOS/Linux.
- Inicie sesión en su CentOS/Linux
- Descargue la última versión de SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip .
- Descomprima el archivo zip descargado
unzip master.zip
Se creará una nueva carpeta llamada "subbrute-master". Entre en la carpeta y ejecute el subbrute.py con el dominio
./subbrute.py sudominio.com
Tardará unos segundos y le dará como resultado cualquier subdominio encontrado.
Knock
Knock es otra herramienta de descubrimiento de subdominios basada en Python y probada con la versión 2.7.6 de Python. Encuentra el subdominio de un dominio objetivo utilizando una lista de palabras.
- Puede descargarla e instalarla en un sistema operativo basado en Linux.
wget https://github.com/guelfoweb/knock/archive/knock3.zip .
- Extraiga el archivo zip descargado con el comando unzip
unzip knock3.zip
- se extraerá y creará una nueva carpeta,"knock-knock3“
- Entre en esta carpeta e instale con el siguiente comando
python setup.py instalar
Una vez instalado, puede buscar subdominios con el siguiente comando
./knockpy.py sudominio.com
DNSRecon en Kali Linux
Kali Linux es una plataforma excelente para un investigador de seguridad, y puede utilizar DNSRecon en Kali sin instalar nada.
Comprueba todos los registros NS para transferencias de zona, registros DNS generales, resolución de comodines, registro PTR, etc.
Para utilizar DNSRecon, ejecute lo siguiente y ya está.
dnsrecon -d sudominio.com

Herramientas Pentest
Pentest-tools busca subdominios utilizando múltiples métodos como transferencia de zona DNS, enumeración DNS basada en lista de palabras y motor de búsqueda público.

Puede guardar la salida en formato PDF.
MassDNS
Si desea resolver nombres de dominio en bloque, MassDNS es la herramienta que necesita. ¡Esta herramienta puede resolver más de 350.000 nombres de dominio por segundo! Utiliza resolutores disponibles públicamente, y es adecuada para personas que desean resolver millones o incluso miles de millones de nombres de dominio.

Un problema al que puede enfrentarse al utilizar esta herramienta es que puede aumentar la carga de los resolutores públicos y provocar que su dirección IP sea marcada por el abuso. Por lo tanto, esta herramienta debe utilizarse con precaución.
OWASP Amass
Amasar se ha creado para ayudar a los profesionales de la seguridad de la información a realizar un mapeo de red de las superficies de ataque y a llevar a cabo el descubrimiento de activos externos.

La herramienta es de uso totalmente gratuito, y entre su clientela se encuentra la empresa líder en TI Accenture.
Conclusión
Utilizando las herramientas anteriores, espero que sea capaz de descubrir subdominios del dominio objetivo para su investigación de seguridad. También puede probar un escáner de puertos en línea.
Si está interesado en aprender hacking ético, consulte este curso.