13P by neo 8달전 | favorite | 댓글 3개
  • ARPSyndicate의 연구 프로젝트
  • 특정 도메인 명을 넘기면, 해당 도메인의 서브도메인을 모두 찾아서 알려주는 도구
  • Apache의 Nutch, Calidog의 Certstream, OpenAI의 Embedding Models, 그리고 자체 도구를 사용하여 다른 서비스보다 더 많은 서브도메인을 발견
  • 남용을 방지하기 위해 분당 3개까지의 리퀘스트만 허용
  • CLI 도구로도 제공
  • GitHub에 호스팅되어 pip3로 설치가능

사실 숨기고 싶은 서브도메인이 있을수도 있어서 보안상 문제가 되긴 하겠네요.
내부 그룹웨어 서버나 관리자 서버 같은 것들요

원리는 정확히 모르겠지만, 저희 회사쪽을 테스트해보면, 내부에서 사용하는 서버들은 나오지 않는것 같네요. 제가 쓰는 VM 몇개는 제 유저네임이 도메인에 들어가는데, 이게 나올지 궁금했는데/걱정했는데 나오지 않습니다. 다행;;

Hacker News 의견
  • 본 기사는 사용자가 특정 도메인의 모든 서브도메인을 찾을 수 있게 해주는 도구인 Subdomain.center에 대해 논의한다.
  • 이 도구는 정기적으로 전체 IPv4 범위를 스캔하는 능력으로 알려져 있어, 공개 IP의 어떤 열린 포트도 숨길 수 없게 한다.
  • 또한 이 도구가 Certificate Transparency 로그를 사용한다고 언급되며, 이는 와일드카드 인증서 없이 어떤 HTTPS 서비스도 숨길 수 없음을 의미한다.
  • hackertarget.com과 Detectify 같은 유사한 도구들이 언급되며, Detectify는 예상보다 더 많은 서브도메인을 찾을 수 있는 능력으로 칭찬받는다.
  • 그러나 일부 사용자들은 Subdomain.center가 주장하는 "모든 서브도메인"을 찾지 못하며, 잘못되거나 오래된 정보를 제공한다고 비판했다.
  • 이 도구는 인증서 투명성에 크게 의존한다고도 언급되며, 이는 공개 CNAME 또는 A 레코드를 가지지 않은 서브도메인을 보고할 수 있음을 의미한다.
  • 일부 사용자들은 또한 이 도구가 주어진 도메인에 대해 활성화된 와일드카드 서브도메인을 결정함으로써 회사의 고객/클라이언트 목록을 파악하는 데 사용될 수 있다고 지적했다.
  • 일부 비판에도 불구하고, 이 도구는 일반적으로 서브도메인을 발견하는데 유용하고 흥미로운 자원으로 간주된다.