¿Qué analizamos?
Los subdominios olvidados o mal configurados son uno de los vectores de ataque más comunes. Un subdominio de desarrollo expuesto, un staging server con credenciales por defecto, o un panel de administración olvidado pueden comprometer toda la organización. Utilizamos múltiples herramientas profesionales para descubrir todos los subdominios asociados a tu dominio.
Herramientas utilizadas
Subfinder
Descubrimiento pasivo via APIs públicas de Shodan, VirusTotal, SecurityTrails y más de 40 fuentes.
Amass
Enumeración avanzada con información de ASN, rangos de IP y técnicas de scraping de certificados SSL.
HTTPX
Verificación de servicios HTTP activos en cada subdominio descubierto, detectando tecnologías y códigos de respuesta.
Enumeración DNS
Transferencias de zona, registros wildcard, y búsqueda de patrones comunes (dev, staging, admin, api).
¿Por qué es importante?
Muchas brechas de seguridad empiezan por subdominios olvidados. Un atacante puede encontrar un subdominio dev.tuempresa.com con una versión antigua de la aplicación, o un admin.tuempresa.com con credenciales por defecto. Estos activos "olvidados" representan puertas traseras que a menudo no están monitorizadas ni actualizadas.
Impacto si no se controla
- Subdominios de desarrollo expuestos con credenciales por defecto
- Paneles de administración olvidados sin autenticación
- Servicios legacy sin parches de seguridad
- Staging servers con datos reales de producción
- APIs internas expuestas públicamente
¿Qué incluye el informe?
Recibirás una lista completa de todos los subdominios descubiertos con información detallada:
Datos por cada subdominio
| Campo | Descripción |
|---|---|
| Estado HTTP | Activo (200), Inactivo, Redireccionado (301/302), Error (4xx/5xx) |
| Tecnologías | CMS, frameworks, servidores web y versiones detectadas |
| Puertos abiertos | Lista de puertos y servicios asociados al subdominio |
| Nivel de riesgo | Clasificación: Crítico, Alto, Medio o Bajo |
| Recomendación | Acción sugerida: eliminar, actualizar, restringir acceso, etc. |
Puntos de entrada críticos
Identificamos subdominios especialmente sensibles: paneles admin, APIs, entornos de desarrollo.
Subdominios olvidados
Detectamos subdominios abandonados que podrían ser objetivo de takeover o explotación.