Subdominios
Enumera subdominios activos de un dominio objetivo
SeguridadBusca subdominios usando Certificate Transparency (crt.sh) y resolución DNS de subdominios comunes
Acerca de esta herramienta
El Buscador de Subdominios de lab.m8d.io descubre subdominios activos de cualquier dominio usando dos técnicas complementarias: consulta a los registros de Certificate Transparency (crt.sh) y resolución DNS de subdominios comunes por fuerza bruta. Cada subdominio encontrado se verifica con resolución DNS para confirmar que está activo y obtener sus direcciones IP. Los resultados incluyen filtrado en tiempo real, agrupación por IP, exportación CSV y enlaces directos.
Técnicas de descubrimiento
La herramienta combina dos métodos para maximizar la cobertura de subdominios:
• Certificate Transparency (CT) — Los registros de Certificate Transparency son logs públicos donde las Autoridades Certificadoras (CAs) deben publicar cada certificado SSL/TLS que emiten. Esto incluye todos los dominios y subdominios cubiertos por el certificado (Common Name y Subject Alternative Names). La herramienta consulta crt.sh, el motor de búsqueda de CT más completo, que indexa miles de millones de certificados. Esta técnica descubre subdominios que tienen o han tenido certificados SSL, incluyendo subdominios internos que fueron incluidos accidentalmente en certificados.
• Fuerza bruta DNS — Se prueba una lista de más de 70 nombres de subdominios comunes (www, mail, api, admin, dev, staging, cdn, etc.) concatenados con el dominio objetivo. Para cada uno se intenta una resolución DNS A record. Solo los subdominios que resuelven a una IP se incluyen en los resultados. Esta técnica descubre subdominios que no tienen certificado SSL pero sí tienen registros DNS activos.
• Verificación DNS — Todos los subdominios encontrados por cualquier método se verifican con resolución DNS real (A record) para confirmar que están activos en el momento del escaneo. Subdominios que aparecen en certificados antiguos pero ya no tienen DNS activo se excluyen automáticamente.
Certificate Transparency — Qué es y por qué es útil
Certificate Transparency (CT) es un framework definido en RFC 6962 que requiere que las CAs registren públicamente todos los certificados emitidos:
• Propósito original — CT fue creado por Google en 2013 para detectar certificados emitidos fraudulentamente o por error. Antes de CT, una CA podía emitir un certificado para google.com sin que Google lo supiera.
• Logs públicos — Existen docenas de logs CT operados por Google, Cloudflare, DigiCert, Sectigo y otros. Cada certificado se publica en al menos dos logs independientes antes de ser considerado válido.
• crt.sh — Mantenido por Sectigo (antes Comodo), crt.sh indexa todos los logs CT y proporciona una API JSON gratuita. Es la fuente más completa de datos CT disponible públicamente.
• Para reconocimiento — Los certificados CT revelan subdominios que el propietario del dominio puede no haber querido hacer públicos: entornos de staging, paneles administrativos, APIs internas, servicios de desarrollo, y más. Un certificado wildcard (*.example.com) no revela subdominios específicos, pero muchas organizaciones emiten certificados para subdominios individuales.
• Datos históricos — crt.sh incluye certificados expirados y revocados, lo que puede revelar subdominios que existieron en el pasado. Esta herramienta filtra solo los que tienen DNS activo actualmente.
Interpretación de resultados
Los resultados se presentan con varios indicadores:
• Fuente CT — El subdominio fue encontrado en registros de Certificate Transparency. Significa que alguien emitió un certificado SSL para ese subdominio en algún momento.
• Fuente DNS — El subdominio fue encontrado por resolución DNS directa de nombres comunes. No necesariamente tiene certificado SSL pero sí tiene registros DNS activos.
• Agrupación por IP — Los subdominios que comparten la misma dirección IP probablemente están alojados en el mismo servidor. Esto es útil para identificar la infraestructura: muchos subdominios en una IP sugieren un servidor web con virtual hosts, mientras que IPs únicas por subdominio sugieren servicios separados o CDN.
• IPs únicas — El número total de direcciones IP distintas entre todos los subdominios. Un número bajo relativo al total de subdominios indica hosting compartido; un número alto sugiere infraestructura distribuida.
• Exportación — Los resultados se pueden copiar al portapapeles o descargar como CSV para procesamiento posterior en hojas de cálculo, herramientas SIEM, o como input para otros escaneos de seguridad.
Uso en seguridad y pentesting
La enumeración de subdominios es una de las primeras fases de cualquier evaluación de seguridad:
• Superficie de ataque — Cada subdominio es un punto de entrada potencial. Subdominios olvidados o no mantenidos frecuentemente ejecutan software desactualizado con vulnerabilidades conocidas.
• Shadow IT — Subdominios creados por equipos sin coordinación con el equipo de seguridad: servidores de pruebas, APIs de desarrollo, dashboards internos accesibles públicamente.
• Takeover de subdominios — Subdominios que apuntan a servicios de terceros (Heroku, GitHub Pages, AWS S3) que ya no están configurados son vulnerables a subdomain takeover. Un atacante puede reclamar el servicio huérfano y controlar el contenido del subdominio.
• Enumeración de infraestructura — Los patrones de nombres y la distribución de IPs revelan la arquitectura: servidores en AWS vs datacenter propio, uso de CDN (Cloudflare, Fastly), servicios de email (Google Workspace, Microsoft 365), etc.
• Pivoteo — Los subdominios internos descubiertos (staging, dev, admin) pueden tener controles de acceso más débiles que los sistemas de producción, convirtiéndose en vectores de entrada lateral.
Preguntas frecuentes
¿Certificate Transparency revela subdominios privados?
Sí, y esto es una preocupación legítima de seguridad. Cuando una organización emite un certificado SSL para un subdominio interno (ej. admin-interno.empresa.com), ese nombre se registra permanentemente en los logs CT públicos. No se puede eliminar una vez publicado. Para evitar esto, las organizaciones pueden usar certificados wildcard (*.empresa.com) que no revelan subdominios específicos, o usar CAs privadas internas para certificados de sistemas no públicos. Esta herramienta muestra exactamente lo que un atacante podría descubrir.
¿Por qué algunos subdominios de CT no aparecen como activos?
Los registros de Certificate Transparency incluyen todos los certificados emitidos, incluyendo los ya expirados y revocados. Un subdominio que aparece en CT pero no resuelve DNS puede significar: el subdominio fue eliminado, el certificado se emitió para un entorno temporal que ya no existe, o el DNS fue cambiado. Esta herramienta solo muestra subdominios con DNS activo para filtrar resultados obsoletos.
¿Cuántos subdominios se pueden encontrar típicamente?
Varía enormemente según la organización. Un sitio web pequeño puede tener 3-10 subdominios (www, mail, api). Una empresa mediana típicamente tiene 20-100. Las grandes corporaciones y empresas tecnológicas pueden tener miles — Google tiene más de 100,000 subdominios en registros CT. El factor principal es cuántos certificados individuales (no wildcard) se han emitido.
¿Qué es un subdomain takeover y cómo se detecta?
Un subdomain takeover ocurre cuando un subdominio apunta (vía CNAME) a un servicio externo que ya no está configurado. Por ejemplo, si blog.empresa.com tiene un CNAME a empresa.herokuapp.com pero la app de Heroku fue eliminada, cualquiera puede crear una nueva app con ese nombre y controlar el contenido del subdominio. Se detecta cuando un subdominio resuelve DNS pero devuelve errores típicos del proveedor ('No such app', 'There isn\'t a GitHub Pages site here'). Esta herramienta muestra los subdominios activos — los que tienen CNAME a servicios potencialmente vulnerables requieren verificación manual.
¿Esta herramienta encuentra TODOS los subdominios?
No, ninguna herramienta puede garantizar descubrir el 100% de los subdominios. Esta herramienta cubre dos fuentes principales (CT y fuerza bruta DNS) que típicamente descubren el 60-80% de los subdominios públicos. Subdominios que no se encontrarán: aquellos sin certificado SSL y con nombres no comunes, subdominios en DNS privados o split-horizon DNS, y subdominios protegidos por DNS que no responde a consultas externas. Para una enumeración más completa, se recomienda combinar múltiples fuentes: VirusTotal, SecurityTrails, Shodan, wayback machine, y herramientas como Amass o Subfinder.