Apa itu Subdomain Enumeration?
Memetakan Serangan
Hacker etis menggunakan teknik ini untuk memetakan luasnya permukaan serangan (attack surface) sebuah organisasi sebelum melakukan uji penetrasi.
Menemukan Aset Tua
Seringkali developer lupa mematikan subdomain `dev.`, `test.`, atau `staging.` yang rentan dan berisi data sensitif.
Sumber Data: CT Logs
Kami mencari data di Certificate Transparency Logs. Ini adalah database publik yang mencatat setiap sertifikat SSL/TLS yang diterbitkan di dunia.
Mengapa Perlu Scan Berkala?
- •Shadow IT Discovery: Menemukan website yang dibuat karyawan tanpa sepengetahuan tim IT pusat.
- •Subdomain Takeover: Mendeteksi subdomain yang mengarah ke layanan pihak ketiga (seperti Heroku/AWS) yang sudah tidak dibayar, mencegah pengambilalihan oleh peretas.
- •Analisis Kompetitor: Melihat infrastruktur digital kompetitor untuk memahami teknologi atau produk baru yang sedang mereka kembangkan (misal: `new-product.competitor.com`).
FAQ OSINT
Apakah scanning ini ilegal?
Tidak. Tools ini 100% legal karena menggunakan data publik (OSINT). Kami tidak melakukan "Brute Force" atau mengirim paket berbahaya ke server target.
Seberapa akurat datanya?
Sangat akurat untuk domain yang menggunakan SSL/TLS. Namun, subdomain yang tidak memiliki sertifikat SSL mungkin tidak akan muncul di sini.
Bisakah saya scan IP Address?
Tidak. Certificate Transparency Logs bekerja berdasarkan nama domain (hostname), bukan alamat IP.
AllTools Subdomain Finder adalah alat OSINT online gratis. Lakukan passive DNS reconnaissance, temukan subdomain tersembunyi, dan audit keamanan website dengan Certificate Transparency Search.