پیدا کردن دامنه و زیردامنه شرکتها
زیردامنهها قایم میشن… ما پیداشون میکنیم!
🎯 مقدمه
تا حالا شده بخوای بفهمی یه شرکت چه دامنهها و زیردامنههایی داره؟ مثلاً شاید کنجکاوی بدونی فلان شرکت چه سرویسهایی پشت پرده داره، یا توی مسیر یادگیری امنیت هستی و میخوای مهارتهای OSINT و جمعآوری اطلاعات رو تقویت کنی.
خبر خوب؟ این کار نهتنها ممکنه، بلکه با چند ابزار و روش ساده میتونی مثل یک کارآگاه حرفهای، زیردامنهها رو از دل اینترنت بیرون بکشی!
🔎 پیدا کردن دامنهها و زیردامنههای شرکتها
برای شکار زیردامنههای مخفی (یا نیمهمخفی!) شرکتها، کلی ابزار و روش وجود داره. از روشهای ابتدایی مثل گوگل گرفته تا ابزارهای خفن امنیتی. بیا با هم مرورشون کنیم.
🌐 ۱. استفاده از موتورهای جستجو
راستش گوگل خودش یه پا ابزار هک سفید هست! فقط کافیه از جستجوهای پیشرفته استفاده کنی:
site:example.com
site:*.example.com
این روش زیردامنههایی رو نشون میده که گوگل قبلاً ایندکس کرده. ساده، سریع و بدون دردسر!
🧠 ۲. ابزارهای DNS Enumeration
ابزارهای DNS Enumeration کاری میکنن که انگار از DNS پرسوجو میکنی: «داداش! زیردامنههای این دامنه چیا هست؟»
چندتا از معروفترینهاش:
Sublist3r
سلطان پیدا کردن زیردامنهها از طریق منابع مختلف مثل موتورهای جستجو، Netcraft، VirusTotal و…Amass
یه ابزار حرفهایتر برای جمعآوری اطلاعات شبکه و نقشهسازی.DNSDumpster
یه سایت آنلاین رایگان که اطلاعات کلی DNS و زیردامنهها رو لیست میکنه.SecurityTrails
سرویس حرفهای برای اطلاعات DNS، زیردامنهها، IP و کلی دیتای خوشمزه!
🛰️ ۳. ابزارهای OSINT
ابزارهای OSINT (جمعآوری اطلاعات متنباز) مخصوص آدمای باهوشیه که میخوان از دل اینترنت هرچی هست پیدا کنن.
چندتا از بهترینها:
Shodan
موتور جستجوی دستگاههای متصل به اینترنت! حتی میتونی ببینی چه سرورهایی به دامنه وصل هستن.Censys
مشابه Shodan، با دیتابیس دقیقتر و اطلاعات عمیقتر درباره SSL و IP.
📡 ۴. استفاده از WHOIS و NS Lookup
با ابزارهای قدیمی اما کاربردی مثل WHOIS میتونی اطلاعات دامنه رو ببینی.
همچنین NS Lookup کمک میکنه رکوردهای DNS، سرورها و گاهی زیردامنهها رو پیدا کنی.
🔍 ۵. ابزارهای اسکن و پویش (Nmap و Masscan)
اگه وارد فاز حرفهایتر شدی، میتونی با ابزارهایی مثل:
nmap
Masscan
شبکه رو اسکن کنی و به سرویسها، IPها و بعضاً زیردامنهها برسی.
البته اینا بیشتر مخصوص تست نفوذ هستند… پس لطفاً روی دامنههای خودت استفاده کن، نه شرکت همسایه! 😅
🗂️ ۶. پایگاه دادههای عمومی DNS
یهسری سایتها دیتابیس کامل و بروزی از اطلاعات DNS و SSL دارن. مثل:
VirusTotal → بررسی رکوردهای DNS
crt.sh → پیدا کردن زیردامنهها از دل گواهینامههای SSL
گاهی همینجاها اطلاعاتی پیدا میکنی که هیچ جای دیگه نیست!
🛡️ ۷. استفاده از سایت Netcraft
Netcraft یه شرکت امنیت سایبریه که اطلاعات خیلی کاملی درباره دامنهها و زیرساختها ارائه میده. امکاناتش:
✔ پیدا کردن اطلاعات میزبانی و DNS
از سرور و سیستمعامل گرفته تا نوع وبسرور!
✔ تحلیل امنیتی وبسایت
آسیبپذیریها، SSL، حملات احتمالی و…
✔ ابزارهای جستجو و تحلیل
Site Report: همهچیز درباره یک دامنه در یک صفحه
Risk Monitoring: مخصوص افرادی که میخوان تهدیدات سایت خودشون رو مانیتور کنن
و اگر خواستی وارد سایتش بشی:
netcraft.com
🧰 ابزار حرفهای Sublist3r
«اگه Sublist3r رو یاد بگیری، نصف راهو رفتی!»
Sublist3r یک ابزار متنباز و فوقالعاده محبوبه که با Python نوشته شده و از موتورهای مختلف برای پیدا کردن زیردامنهها استفاده میکنه.
👨💻 آموزش نصب Sublist3r
۱. مطمئن شو Python و pip نصب هستن:
python –version
pip –version
۲. کلون کردن مخزن:
git clone https://github.com/aboul3la/Sublist3r.git
۳. ورود به پوشه:
pip install -r requirements.txt
🚀 استفاده از Sublist3r
حالا شروع پیداکردن زیردامنهها:
python sublist3r.py -d example.com
Sublist3r از همه منابعش استفاده میکنه تا بالاترین تعداد زیردامنه رو پیدا کنه.
⚙ پارامترهای مهم Sublist3r
📄 ذخیره نتایج:
python sublist3r.py -d example.com -o subdomains.txt
📄 ذخیره نتایج:
python sublist3r.py -d example.com -o subdomains.txt
🌐 اسکن پورتها:
python sublist3r.py -d example.com -p 80,443
🔊 حالت verbose:
python sublist3r.py -d example.com -v
🔍 استفاده از موتورهای خاص:
python sublist3r.py -d example.com -e google,yahoo,bing
📝 چند مثال کاربردی
python sublist3r.py -d example.com -o subdomains.txt
python sublist3r.py -d example.com -e google,bing
python sublist3r.py -d example.com -p 80,443
🎉 جمعبندی
دیدی؟ پیدا کردن زیردامنهها اصلاً کار پیچیدهای نیست. فقط باید ابزارها رو بشناسی و بدونی از هرکدوم کی و کجا استفاده کنی.