Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Seguridad Última actualización: 25 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Descubrir los subdominios de un dominio es una parte esencial del reconocimiento de hackers, y gracias a las siguientes herramientas en línea, que le facilitan la vida.

Tener un subdominio no seguro puede suponer un grave riesgo para su negocio, y últimamente se han producido algunos incidentes de seguridad en los que el hacker utilizó trucos de subdominios.

El más reciente fue Vid, donde todo el código estaba disponible para su descarga desde un subdominio expuesto de forma vulnerable.

Si es propietario de un sitio web o investigador de seguridad, puede utilizar las siguientes herramientas para encontrar los subdominios de cualquier dominio.

Herramientas de búsqueda de subdominios

Las herramientas de búsqueda desubdominios de WhoisXML API permiten a los usuarios descubrir fácilmente los subdominios de un nombre de dominio. La línea de productos de subdominios está alimentada por un completo repositorio que incluye 2.300 millones de registros de subdominios con 1 millón de subdominios añadidos diariamente.

subdomain-lookup

Las herramientas permiten investigar cualquier nombre de dominio objetivo y revelar la lista de todos los subdominios encontrados para el dominio con marcas de tiempo de la primera vez que se vio el registro y la última actualización para un registro específico.

La línea de productos incluye una

  • API con consultas de salida en formatos XML y JSON para facilitar la integración
  • Alimentación de datos con archivos disponibles en formato CSV unificado y coherente, actualizados tanto diaria como semanalmente. Descargue la muestra CSV para probar los datos en su entorno
  • Herramienta de búsqueda GUI que crea informes con enlaces compartibles

Consulte esta ficha de producto para saber cómo los datos de subdominios de la API WhoisXML pueden ajustarse a requisitos de datos específicos.

IP penal

CriminalIP es un prometedor motor de búsqueda OSINT de seguridad con un revolucionario sistema de búsqueda y tecnología de rastreo basado en IP. La búsqueda de dominios es una función de Criminal IP que escanea los dominios objetivo en tiempo real y proporciona información exhaustiva sobre ese dominio con una puntuación final de riesgo de 5 niveles, detección de probabilidad de phishing, IP mapeada, IP real, pila tecnológica, redireccionamiento, registro DNS, certificados, etc.

Penal-IP

Este servicio tiene la ventaja añadida de que el escaneado detecta subdominios previamente desconocidos de un determinado dominio y los lista para que los usuarios puedan consultarlos fácilmente. Una vez que una determinada URL se pone a escanear, se lanza Chrome para realizar un escaneado y un análisis basado en IA, diagnosticando si las URL son maliciosas y deben bloquearse en consecuencia. Este servicio ofrece búsqueda directa de URL, búsqueda por palabras clave y filtros fáciles de usar para ayudar a los usuarios a encontrar lo que necesitan.

Contenedor DNS

DNSDumpster es una herramienta de investigación de dominios para encontrar información relacionada con el host. Es el proyecto de HackerTarget.com.

No se limita a los subdominios, sino que le ofrece información sobre el servidor DNS, el registro MX, el registro TXT y un excelente mapeo de su dominio.

dnsdumpster

NMMAPPER

Una herramienta en línea para encontrar subd ominios utilizando Anubis, Amass, DNScan, Sublist3r, Lepus, Censys, etc.

nmmapper

Probé NMMAPPER para uno de los dominios y los resultados fueron precisos. Anímese y pruébelo para sus trabajos de investigación.

Sublista3r

Sublista3r es una herramienta python para encontrar subdominios utilizando un motor de búsqueda. Actualmente, es compatible con Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster y PassiveDNS.

Sublist3r sólo es compatible con la versión 2.7 de Python y tiene pocas dependencias en una biblioteca.

Puede utilizar esta herramienta en Windows, CentOS, Rehat, Ubuntu, Debian o cualquier otro sistema operativo basado en UNIX. El siguiente ejemplo es de CentOS/Linux.

  • Inicie sesión en su servidor Linux
  • Descargue la última versión de Sublist3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip .

Extraiga el archivo descargado

descomprima master.zip
  • Creará una nueva carpeta llamada "Sublist3r-master"

Como mencioné anteriormente, tiene las siguientes dependencias, y puede instalarlo utilizando un comando yum.

yum install python-requests python-argparse

Ahora está listo para descubrir el subdominio utilizando el siguiente comando.

./sublist3r.py -d sudominio.com
sublista3r

Como puede ver, sí descubrió mis subdominios.

Netcraft

Netcraft tiene un gran número de bases de datos de dominios, y no querrá perderse esto a la hora de encontrar información pública sobre subdominios.

netcraft-subdominio

El resultado de la búsqueda contendrá todos los dominios y subdominios con la información de primer visto, netblock y OS.

Si necesita más información sobre el sitio web, haga clic en informe in situ, y obtendrá toneladas de información sobre tecnologías, ranking, etc.

resultados de netcraft

Detectify

Detectify puede escanear subdominios comparándolos con cientos de palabras predefinidas, pero no puede hacerlo con un dominio que no sea de su propiedad.

Sin embargo, si ha autorizado a un usuario, puede activar el descubrimiento de subdominios en la vista general, en la sección de configuración.

detectar-subdominio

SubBrute

SubBrute es una de las herramientas de enumeración de subdominios más populares y precisas. Es un proyecto impulsado por la comunidad y utiliza el resolver abierto como proxy, por lo que SubBrute no envía tráfico a los servidores de nombres del dominio.

No es una herramienta en línea, y necesita instalarla en su ordenador. Puede utilizar sistemas operativos basados en Windows o UNIX, y la instalación es muy sencilla. La siguiente demostración se basa en CentOS/Linux.

  • Inicie sesión en su CentOS/Linux
  • Descargue la última versión de SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip .
  • Descomprima el archivo zip descargado
unzip master.zip

Se creará una nueva carpeta llamada "subbrute-master". Entre en la carpeta y ejecute el subbrute.py con el dominio

./subbrute.py sudominio.com

Tardará unos segundos y le dará como resultado cualquier subdominio encontrado.

Knock

Knock es otra herramienta de descubrimiento de subdominios basada en Python y probada con la versión 2.7.6 de Python. Encuentra el subdominio de un dominio objetivo utilizando una lista de palabras.

  • Puede descargarla e instalarla en un sistema operativo basado en Linux.
wget https://github.com/guelfoweb/knock/archive/knock3.zip .
  • Extraiga el archivo zip descargado con el comando unzip
unzip knock3.zip
  • se extraerá y creará una nueva carpeta,"knock-knock3
  • Entre en esta carpeta e instale con el siguiente comando
python setup.py instalar

Una vez instalado, puede buscar subdominios con el siguiente comando

./knockpy.py sudominio.com

DNSRecon en Kali Linux

Kali Linux es una plataforma excelente para un investigador de seguridad, y puede utilizar DNSRecon en Kali sin instalar nada.

Comprueba todos los registros NS para transferencias de zona, registros DNS generales, resolución de comodines, registro PTR, etc.

Para utilizar DNSRecon, ejecute lo siguiente y ya está.

dnsrecon -d sudominio.com
dnsrecon

Herramientas Pentest

Pentest-tools busca subdominios utilizando múltiples métodos como transferencia de zona DNS, enumeración DNS basada en lista de palabras y motor de búsqueda público.

pentest-subdominio

Puede guardar la salida en formato PDF.

MassDNS

Si desea resolver nombres de dominio en bloque, MassDNS es la herramienta que necesita. ¡Esta herramienta puede resolver más de 350.000 nombres de dominio por segundo! Utiliza resolutores disponibles públicamente, y es adecuada para personas que desean resolver millones o incluso miles de millones de nombres de dominio.

MassDNS
Fuente: Github

Un problema al que puede enfrentarse al utilizar esta herramienta es que puede aumentar la carga de los resolutores públicos y provocar que su dirección IP sea marcada por el abuso. Por lo tanto, esta herramienta debe utilizarse con precaución.

OWASP Amass

Amasar se ha creado para ayudar a los profesionales de la seguridad de la información a realizar un mapeo de red de las superficies de ataque y a llevar a cabo el descubrimiento de activos externos.

OWASP Amass
Fuente: Github

La herramienta es de uso totalmente gratuito, y entre su clientela se encuentra la empresa líder en TI Accenture.

Conclusión

Utilizando las herramientas anteriores, espero que sea capaz de descubrir subdominios del dominio objetivo para su investigación de seguridad. También puede probar un escáner de puertos en línea.

Si está interesado en aprender hacking ético, consulte este curso.

  • Chandan Kumar
    Autor
    Chandan Kumar es el fundador de Geekflare. Ha ayudado a millones de personas a destacar en el ámbito digital. Apasionado de la tecnología, su misión es explorar el mundo y ampliar el crecimiento de profesionales y empresas.
Gracias a nuestros patrocinadores
Más lecturas sobre seguridad
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder