13 points par GN⁺ 2023-09-17 | 3 commentaires | Partager sur WhatsApp
  • Projet de recherche d’ARPSyndicate
  • Un outil qui, lorsqu’on lui fournit un nom de domaine précis, trouve et liste tous les sous-domaines de ce domaine
  • Utilise Nutch d’Apache, Certstream de Calidog, les Embedding Models d’OpenAI, ainsi que des outils internes pour découvrir davantage de sous-domaines que les autres services
  • Afin d’éviter les abus, seules 3 requêtes par minute sont autorisées
  • Également disponible sous forme d’outil CLI
  • Hébergé sur GitHub et installable via pip3

3 commentaires

 
xguru 2023-09-18

En réalité, il peut aussi y avoir des sous-domaines qu’on préférerait cacher, donc cela peut poser un problème de sécurité. Comme un serveur de groupware interne ou un serveur d’administration.

 
botplaysdice 2023-09-18

Je ne connais pas exactement le principe, mais quand je teste du côté de notre entreprise, on dirait que les serveurs utilisés en interne n’apparaissent pas. Quelques-unes des VM que j’utilise ont mon nom d’utilisateur dans le domaine, donc je me demandais / m’inquiétais de savoir si ça allait ressortir, mais ce n’est pas le cas. Ouf ;;

 
GN⁺ 2023-09-17
Avis sur Hacker News
  • Cet article traite de Subdomain.center, un outil qui permet aux utilisateurs de trouver tous les sous-domaines d’un domaine donné.
  • Cet outil est connu pour sa capacité à scanner régulièrement l’ensemble de l’espace IPv4, de sorte qu’aucun port ouvert sur une IP publique ne puisse être caché.
  • Il est également mentionné que l’outil utilise les journaux de Certificate Transparency, ce qui signifie qu’aucun service HTTPS ne peut être dissimulé sans certificat wildcard.
  • Des outils similaires comme hackertarget.com et Detectify sont mentionnés, Detectify étant salué pour sa capacité à trouver plus de sous-domaines que prévu.
  • Cependant, certains utilisateurs ont critiqué Subdomain.center, estimant qu’il ne trouve pas réellement « tous les sous-domaines » comme il l’affirme et qu’il fournit des informations erronées ou obsolètes.
  • Il est aussi indiqué que l’outil dépend fortement de la transparence des certificats, ce qui signifie qu’il peut signaler des sous-domaines n’ayant ni CNAME public ni enregistrement A.
  • Certains utilisateurs ont également souligné que l’outil pouvait servir à identifier la liste des clients d’une entreprise en déterminant les sous-domaines wildcard activés pour un domaine donné.
  • Malgré certaines critiques, l’outil est généralement considéré comme une ressource utile et intéressante pour découvrir des sous-domaines.