Que analysons-nous ?
Les sous-domaines oubliés ou mal configurés sont l'un des vecteurs d'attaque les plus courants. Un sous-domaine de développement exposé, un serveur de préproduction avec des identifiants par défaut, ou un panneau d'administration oublié peuvent compromettre toute l'organisation. Nous utilisons plusieurs outils professionnels pour découvrir tous les sous-domaines associés à votre domaine.
Outils utilisés
Subfinder
Découverte passive via les API publiques de Shodan, VirusTotal, SecurityTrails et plus de 40 sources.
Amass
Énumération avancée avec informations ASN, plages d'IP et techniques de scraping de certificats SSL.
HTTPX
Vérification des services HTTP actifs sur chaque sous-domaine découvert, détection des technologies et des codes de réponse.
Énumération DNS
Transferts de zone, enregistrements wildcard et recherche de motifs courants (dev, staging, admin, api).
Pourquoi est-ce important ?
De nombreuses failles de sécurité commencent par des sous-domaines oubliés. Un attaquant peut trouver un sous-domaine dev.votreentreprise.com avec une ancienne version de l'application, ou un admin.votreentreprise.com avec des identifiants par défaut. Ces actifs "oubliés" représentent des portes dérobées qui ne sont souvent ni surveillées ni mises à jour.
Impact si non contrôlé
- Sous-domaines de développement exposés avec identifiants par défaut
- Panneaux d'administration oubliés sans authentification
- Services legacy sans correctifs de sécurité
- Serveurs de préproduction avec des données réelles de production
- API internes exposées publiquement
Que contient le rapport ?
Vous recevrez une liste complète de tous les sous-domaines découverts avec des informations détaillées :
Données par sous-domaine
| Champ | Description |
|---|---|
| Statut HTTP | Actif (200), Inactif, Redirigé (301/302), Erreur (4xx/5xx) |
| Technologies | CMS, frameworks, serveurs web et versions détectées |
| Ports ouverts | Liste des ports et services associés au sous-domaine |
| Niveau de risque | Classification : Critique, Élevé, Moyen ou Faible |
| Recommandation | Action suggérée : supprimer, mettre à jour, restreindre l'accès, etc. |
Points d'entrée critiques
Nous identifions les sous-domaines particulièrement sensibles : panneaux admin, API, environnements de développement.
Sous-domaines oubliés
Nous détectons des sous-domaines abandonnés qui pourraient être des cibles de takeover ou d'exploitation.