Cosa analizziamo?

I sottodomini dimenticati o configurati male sono uno dei vettori di attacco più comuni. Un sottodominio di sviluppo esposto, un server di staging con credenziali predefinite, o un pannello di amministrazione dimenticato possono compromettere l'intera organizzazione. Utilizziamo più strumenti professionali per scoprire tutti i sottodomini associati al tuo dominio.

Strumenti utilizzati

Subfinder

Scoperta passiva tramite API pubbliche di Shodan, VirusTotal, SecurityTrails e oltre 40 fonti.

Amass

Enumerazione avanzata con informazioni ASN, range IP e tecniche di scraping dei certificati SSL.

HTTPX

Verifica dei servizi HTTP attivi su ciascun sottodominio scoperto, rilevando tecnologie e codici di risposta.

Enumerazione DNS

Trasferimenti di zona, record wildcard e ricerca di pattern comuni (dev, staging, admin, api).

Perché è importante?

Molte violazioni di sicurezza iniziano con sottodomini dimenticati. Un attaccante può trovare un sottodominio dev.tuaazienda.com con una versione obsoleta dell'applicazione, o un admin.tuaazienda.com con credenziali predefinite. Questi asset "dimenticati" rappresentano backdoor che spesso non sono monitorate né aggiornate.

Impatto se non controllato

  • Sottodomini di sviluppo esposti con credenziali predefinite
  • Pannelli di amministrazione dimenticati senza autenticazione
  • Servizi legacy senza patch di sicurezza
  • Server di staging con dati reali di produzione
  • API interne esposte pubblicamente

Cosa include il report?

Riceverai un elenco completo di tutti i sottodomini scoperti con informazioni dettagliate:

Punti di ingresso critici

Identifichiamo sottodomini particolarmente sensibili: pannelli admin, API, ambienti di sviluppo.

Sottodomini dimenticati

Rileviamo sottodomini abbandonati che potrebbero essere obiettivi di takeover o sfruttamento.