جدول المحتويات
جميع أوامر وخيارات Nmap الأساسية (دليل شامل)
رغم قوة أداة Nmap وقدرتها الكبيرة، يبقى العائق الأصعب أمام الكثيرين هو حفظ عدد الأوامر والخيارات الضخم الذي توفره. حتى المختصين وأصحاب الخبرة أحيانًا لا يتمكنون من الاستفادة الكاملة منها، فقط لأن تتبع جميع الرايات والأوامر ليس بالأمر السهل.
من هنا أعددنا لك هذه الورقة المبسطة التي تلخص أوامر Nmap الأساسية والضرورية. يمكنك استخدامها كمرجع سريع أثناء عملك، أو كأداة مساعدة لحفظ الأوامر، أو حتى كمذكرة للدراسة استعدادًا لاختبارات مثل CEH أو PenTest+، أو غيرها من الشهادات العالمية المرتبطة بأمن المعلومات. فهي تساعدك على فهم طريقة عمل الأداة بشكل عملي وتطبيقها مباشرة في سيناريوهات حقيقية، بدءًا من فحص الشبكات ورسم خريطة للمنافذ المفتوحة، وصولًا إلى اكتشاف الثغرات وتحليل الخدمات.
وبهذا يصبح الدليل ليس مجرد قائمة أوامر، بل أداة تدريبية ترافقك خطوة بخطوة في رحلتك لتصبح محترفًا في اختبار الاختراق وفهم أعمق للشبكات.
تحديد الهدف في Nmap
عند استخدام Nmap، واحدة من أهم الخطوات الأولى هي تحديد الأهداف بدقة: هل تريد فحص عنوان IP واحد، مجموعة من العناوين، نطاق كامل، أو حتى نطاق فرعي (Subnet). الأداة تمنحك مرونة كبيرة في ذلك، وهنا بعض الأمثلة العملية في جدول مبسط:
| الأمر | المثال | الوصف |
|---|---|---|
| فحص IP واحد | nmap 192.168.1.1 | فحص جهاز محدد عبر عنوان IP |
| فحص أكثر من IP | nmap 192.168.1.1 192.168.2.1 | فحص عدة عناوين IP محددة |
| فحص نطاق عناوين | nmap 192.168.1.1-254 | فحص مجموعة عناوين متتابعة |
| فحص عبر اسم نطاق | nmap scanme.nmap.org | فحص نطاق (Domain) معين |
| فحص شبكة كاملة باستخدام CIDR | nmap 192.168.1.0/24 | فحص جميع الأجهزة ضمن شبكة فرعية |
| فحص من ملف خارجي | nmap -iL targets.txt | تحميل قائمة أهداف من ملف نصي |
| فحص عشوائي | nmap -iR 100 | فحص 100 جهاز عشوائيًا |
| استثناء أجهزة معينة | nmap -exclude 192.168.1.1 | استبعاد أجهزة من عملية الفحص |
تقنيات الفحص في Nmap
يوفر Nmap عدة طرق مختلفة للفحص، بدءًا من فحص SYN الخفي وصولًا إلى فحص TCP الكامل وحتى فحوصات UDP. اختيار نوع الفحص يعتمد على هدفك، سواء كنت تبحث عن السرعة، أو الدقة، أو تجاوز بعض أنظمة الحماية.
| الخيار | المثال | الوصف |
|---|---|---|
-sS | nmap 192.168.1.1 -sS | فحص منافذ SYN (الوضع الافتراضي) |
-sT | nmap 192.168.1.1 -sT | فحص منافذ TCP Connect (الافتراضي عند عدم توفر صلاحيات root) |
-sU | nmap 192.168.1.1 -sU | فحص منافذ UDP |
-sA | nmap 192.168.1.1 -sA | فحص منافذ TCP باستخدام ACK |
-sW | nmap 192.168.1.1 -sW | فحص منافذ TCP باستخدام Window |
-sM | nmap 192.168.1.1 -sM | فحص منافذ TCP باستخدام Maimon |
اكتشاف المضيفين في Nmap
قبل أن تبدأ بفحص شامل للمنافذ، يمكنك أولًا معرفة أي الأجهزة نشطة (Online) على الشبكة. يتيح لك Nmap عدة خيارات لاكتشاف المضيفين، سواء مع تعطيل فحص المنافذ أو بالاعتماد على بروتوكولات محددة مثل TCP، UDP أو حتى ARP.
| الخيار | المثال | الوصف |
|---|---|---|
-sL | nmap 192.168.1.1-3 -sL | لا يتم الفحص، فقط عرض قائمة الأهداف |
-sn | nmap 192.168.1.1/24 -sn | تعطيل فحص المنافذ، اكتشاف المضيفين فقط |
-Pn | nmap 192.168.1.1-5 -Pn | تعطيل اكتشاف المضيفين، فحص المنافذ فقط |
-PS | nmap 192.168.1.1-5 -PS22-25,80 | اكتشاف باستخدام TCP SYN على منفذ محدد (الافتراضي 80) |
-PA | nmap 192.168.1.1-5 -PA22-25,80 | اكتشاف باستخدام TCP ACK على منفذ محدد (الافتراضي 80) |
-PU | nmap 192.168.1.1-5 -PU53 | اكتشاف باستخدام UDP على منفذ محدد (الافتراضي 40125) |
-PR | nmap 192.168.1.1-1/24 -PR | اكتشاف باستخدام ARP على الشبكة المحلية |
-n | nmap 192.168.1.1 -n | منع حل أسماء DNS نهائيًا |
تحديد المنافذ في Nmap
يمنحك Nmap مرونة كبيرة في تحديد المنافذ المستهدفة، سواء منفذ واحد، مجموعة منافذ، بروتوكولات TCP وUDP معًا، أو حتى جميع المنافذ دفعة واحدة. هذا يسمح لك بضبط عملية الفحص لتكون دقيقة وسريعة حسب الحاجة.
| الخيار | المثال | الوصف |
|---|---|---|
-p | nmap 192.168.1.1 -p 21 | فحص منفذ محدد |
-p | nmap 192.168.1.1 -p 21-100 | فحص نطاق من المنافذ |
-p | nmap 192.168.1.1 -p U:53,T:21-25,80 | فحص منافذ متعددة عبر TCP وUDP |
-p | nmap 192.168.1.1 -p- | فحص جميع المنافذ |
-p | nmap 192.168.1.1 -p http,https | فحص المنافذ باستخدام أسماء الخدمات |
-F | nmap 192.168.1.1 -F | فحص سريع (100 منفذ فقط) |
--top-ports | nmap 192.168.1.1 --top-ports 2000 | فحص أهم المنافذ الأكثر استخدامًا (X منفذ) |
-p-65535 | nmap 192.168.1.1 -p-65535 | بدء الفحص من المنفذ 1 حتى 65535 |
-p0- | nmap 192.168.1.1 -p0- | فحص جميع المنافذ حتى 65535 (بداية من 0) |
كشف الخدمات والإصدارات في Nmap
يتيح لك Nmap معرفة أي الخدمات تعمل على المنافذ وما هي إصداراتها وحتى تكويناتها. هذا يساعدك على بناء صورة أوضح عن الهدف وتحديد نقاط الضعف المحتملة.
| الخيار | المثال | الوصف |
|---|---|---|
-sV | nmap 192.168.1.1 -sV | محاولة تحديد إصدار الخدمة على المنفذ |
-sV --version-intensity | nmap 192.168.1.1 -sV --version-intensity 8 | تحديد مستوى شدة الفحص من 0 إلى 9 (كلما ارتفع الرقم زادت الدقة) |
-sV --version-light | nmap 192.168.1.1 -sV --version-light | وضع خفيف، أسرع لكنه أقل دقة |
-sV --version-all | nmap 192.168.1.1 -sV --version-all | فحص بأقصى مستوى (9) بدقة أعلى لكن أبطأ |
-A | nmap 192.168.1.1 -A | تفعيل كشف النظام، كشف الإصدارات، تشغيل السكربتات، و Traceroute |
كشف أنظمة التشغيل في Nmap
باستخدام تقنية TCP/IP Fingerprinting يمكن لـ Nmap محاولة تخمين نظام التشغيل الخاص بالأجهزة المستهدفة.
| الخيار | المثال | الوصف |
|---|---|---|
-O | nmap 192.168.1.1 -O | كشف نظام التشغيل عن بعد باستخدام TCP/IP |
-O --osscan-limit | nmap 192.168.1.1 -O --osscan-limit | عدم المحاولة إذا لم يُعثر على منفذ TCP مفتوح وآخر مغلق |
-O --osscan-guess | nmap 192.168.1.1 -O --osscan-guess | جعل Nmap أكثر عدوانية في التخمين |
-O --max-os-tries | nmap 192.168.1.1 -O --max-os-tries 1 | تحديد الحد الأقصى لمحاولات كشف نظام التشغيل |
-A | nmap 192.168.1.1 -A | كشف النظام + كشف الإصدارات + تشغيل السكربتات + Traceroute |
التوقيت والأداء في Nmap
يتيح لك Nmap ضبط سرعة الفحص ودرجة التخفي لتتناسب مع بيئة الهدف وتقليل احتمالية اكتشافك من أنظمة المراقبة.
| الخيار | المثال | الوصف |
|---|---|---|
-T0 | nmap 192.168.1.1 -T0 | وضع حذر جدًا (لتجنب اكتشاف IDS) |
-T1 | nmap 192.168.1.1 -T1 | وضع متخفي (لتجنب IDS) |
-T2 | nmap 192.168.1.1 -T2 | وضع بطيء لتقليل استهلاك الشبكة وموارد الجهاز المستهدف |
-T3 | nmap 192.168.1.1 -T3 | الوضع العادي (الافتراضي) |
-T4 | nmap 192.168.1.1 -T4 | وضع عدواني (سريع) للشبكات الموثوقة والسريعة |
-T5 | nmap 192.168.1.1 -T5 | وضع جنوني (سريع جدًا) يفترض أن الشبكة فائقة السرعة |
مفاتيح التوقيت والأداء في Nmap
يوفر Nmap تحكمًا متقدمًا في الوقت، المحاولات، والفحص المتوازي لتحسين الأداء وضبط سلوك الأداة حسب ظروف الشبكة.
| الخيار | مثال | الوصف |
|---|---|---|
--host-timeout <time> | 1s; 4m; 2h | إيقاف محاولة الفحص عند الهدف بعد هذه المدة |
--min-rtt-timeout / --max-rtt-timeout / --initial-rtt-timeout <time> | 1s; 4m; 2h | تحديد زمن ذهاب وإياب الحزمة (RTT) |
--min-hostgroup / --max-hostgroup <size> | 50; 1024 | تحديد حجم مجموعات الفحص المتوازي للأهداف |
--min-parallelism / --max-parallelism <numprobes> | 10; 1 | التحكم في مستوى التوازي أثناء إرسال الفحوصات |
--max-retries <tries> | 3 | الحد الأقصى لعدد إعادة المحاولة في فحص المنفذ |
--min-rate <number> | 100 | إرسال حزم لا تقل عن <عدد> في الثانية |
--max-rate <number> | 100 | إرسال حزم لا تزيد عن <عدد> في الثانية |
سكربتات NSE في Nmap
محرك سكربتات Nmap (NSE) يتيح لك أتمتة الفحوصات وإجراء عمليات تحليل متقدمة مثل اكتشاف الثغرات، جمع المعلومات، أو حتى اختبار الحماية.
| الخيار | المثال | الوصف |
|---|---|---|
-sC | nmap 192.168.1.1 -sC | تشغيل سكربتات NSE الافتراضية (آمنة ومفيدة للاكتشاف) |
--script default | nmap 192.168.1.1 --script default | تشغيل السكربتات الافتراضية |
--script | nmap 192.168.1.1 --script=banner | تشغيل سكربت واحد (مثال: banner) |
--script | nmap 192.168.1.1 --script=http* | تشغيل سكربتات باستخدام Wildcard (مثال: http) |
--script | nmap 192.168.1.1 --script=http,banner | تشغيل أكثر من سكربت (مثال: http + banner) |
--script | nmap 192.168.1.1 --script "not intrusive" | تشغيل السكربتات الافتراضية مع استبعاد التدخلية |
--script-args | nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1 | تمرير متغيرات إلى السكربت |
أمثلة مفيدة على سكربتات NSE
يمكنك استغلال سكربتات NSE للفحص المتقدم مثل اكتشاف الثغرات، القوة الغاشمة، جمع البيانات، والـ Banner Grabbing.
| الأمر | الوصف |
|---|---|
nmap -Pn --script=http-sitemap-generator scanme.nmap.org | إنشاء خريطة موقع ويب |
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000 | بحث سريع عن خوادم ويب عشوائية |
nmap -Pn --script=dns-brute domain.com | هجوم Brute Force على أسماء DNS |
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1 | تشغيل سكربتات SMB آمنة |
nmap --script whois* domain.com | استعلام Whois |
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org | اكتشاف ثغرات XSS |
nmap -p80 --script http-sql-injection scanme.nmap.org | فحص ثغرات SQL Injection |
التحايل على الجدران النارية و IDS في Nmap
يوفر Nmap عدة طرق لتجاوز أنظمة الجدران النارية (Firewall) وأنظمة كشف التسلل (IDS) عبر تقنيات مثل تجزئة الحزم، عناوين IP مزيفة، والـ Decoys.
| الخيار | المثال | الوصف |
|---|---|---|
-f | nmap 192.168.1.1 -f | استخدام حزم IP مجزأة لتجاوز الفلاتر |
--mtu | nmap 192.168.1.1 --mtu 32 | تحديد حجم مخصص للتجزئة |
-D | nmap -D 192.168.1.101,192.168.1.102,192.168.1.103 192.168.1.23 | استخدام عناوين IP وهمية (Decoys) |
-S | nmap -S www.microsoft.com www.facebook.com | انتحال المصدر (Source Spoofing) |
-g | nmap -g 53 192.168.1.1 | استخدام رقم منفذ مخصص كمصدر |
--proxies | nmap --proxies http://192.168.1.2:8080 192.168.1.1 | تمرير الاتصالات عبر بروكسي HTTP/SOCKS |
--data-length | nmap --data-length 200 192.168.1.1 | إضافة بيانات عشوائية داخل الحزم |
🔹 مثال لأمر تخطي IDS:
nmap -f -t 0 -n -Pn --data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103 192.168.1.23 192.168.1.1 مخرجات Nmap (Output)
يسمح لك Nmap بحفظ نتائج الفحص بعدة صيغ مثل النص العادي، XML أو صيغة قابلة للبحث (Grepable) لتحليلها لاحقًا.
| الخيار | المثال | الوصف |
|---|---|---|
-oN | nmap 192.168.1.1 -oN normal.file | حفظ المخرجات في ملف نصي عادي |
-oX | nmap 192.168.1.1 -oX xml.file | حفظ المخرجات بصيغة XML |
-oG | nmap 192.168.1.1 -oG grep.file | حفظ المخرجات بصيغة Grepable |
-oA | nmap 192.168.1.1 -oA results | حفظ المخرجات في جميع الصيغ الرئيسية (N, X, G) دفعة واحدة |
-oG - | nmap 192.168.1.1 -oG - | إخراج المخرجات بصيغة Grepable على الشاشة مباشرة |
--append-output | nmap 192.168.1.1 -oN file.file --append-output | إلحاق نتائج فحص جديدة بملف موجود مسبقًا |
-v | nmap 192.168.1.1 -v | زيادة مستوى التفاصيل (استخدم -vv للمزيد) |
-d | nmap 192.168.1.1 -d | زيادة مستوى التصحيح (Debug) |
--reason | nmap 192.168.1.1 --reason | عرض سبب حالة كل منفذ (مفتوح/مغلق) |
--open | nmap 192.168.1.1 --open | عرض المنافذ المفتوحة فقط |
--packet-trace | nmap 192.168.1.1 -T4 --packet-trace | عرض جميع الحزم المرسلة والمستقبلة |
--iflist | nmap --iflist | عرض واجهات الشبكة والمسارات |
--resume | nmap --resume results.file | استئناف فحص تم إيقافه مسبقًا |
أمثلة عملية على مخرجات Nmap
| الأمر | الوصف |
|---|---|
nmap -p80 -sV -oG - --open 192.168.1.1/24|grep open | |
| `nmap -iR 10 -n -oX out.xml | grep “Nmap” |
| `nmap -iR 10 -n -oX out2.xml | grep “Nmap” |
ndiff scan1.xml scan2.xml | مقارنة نتائج فحصين مختلفين |
xsltproc nmap.xml -o nmap.html | تحويل نتائج XML إلى HTML |
| `grep “open” results.nmap | sed -r ‘s/ +/ /g’ |
أعلام Nmap الإضافية (Miscellaneous Flags)
توجد أعلام إضافية توفر وظائف متقدمة مثل دعم IPv6 أو الحصول على المساعدة مباشرة من سطر الأوامر.
| الخيار | المثال | الوصف |
|---|---|---|
-6 | nmap -6 2607:f0d0:1002:51::4 | تفعيل الفحص باستخدام IPv6 |
-h | nmap -h | عرض شاشة المساعدة |
أوامر إضافية مفيدة في Nmap
إلى جانب أوامر الفحص الأساسية، يوفر Nmap أوامر وخيارات متقدمة لعمليات اكتشاف مخصصة وتدفقات عمل خاصة في الفحص.
| الأمر | الوصف |
|---|---|
nmap -iR 10 -PS22-25,80,113,1050,35000 -v -sn | اكتشاف الأجهزة عبر منافذ محددة فقط، بدون فحص منافذ كامل |
nmap 192.168.1.1-1/24 -PR -sn -vv | اكتشاف باستخدام ARP على الشبكة المحلية فقط، بدون فحص منافذ |
nmap -iR 10 -sn --traceroute | تنفيذ Traceroute لأهداف عشوائية، بدون فحص منافذ |
nmap 192.168.1.1-50 -sL --dns-server 192.168.1.1 | استعلام DNS داخلي عن الأجهزة، وإظهار قائمة الأهداف فقط |
nmap 192.168.1.1 --packet-trace | عرض تفاصيل الحزم المرسلة والمستقبلة أثناء الفحص والتقاط حركة المرور |
🔹 تذكير مهم:
إهمال تعلم جميع ميزات Nmap يحرمك من الاستفادة الكاملة من هذه الأداة القوية. فهي غالبًا أول أداة ستستخدمها في مرحلة الفحص وجمع المعلومات بأي اختبار اختراق، مما يجعلها أساسًا متينًا لبقية التقييم الأمني.
الأسئلة الشائعة حول Nmap
1. ما هي أداة Nmap ولماذا تُستخدم؟
أداة Nmap هي أداة مفتوحة المصدر تُستخدم لاكتشاف الشبكات وفحص الأجهزة والخدمات الموجودة عليها. يستعملها خبراء الأمن السيبراني لتحديد المنافذ المفتوحة، معرفة الأنظمة والخدمات، وكشف الثغرات الأمنية.
2. ما هو الغرض من أمر Nmap؟
الغرض الرئيسي من أوامر Nmap هو فحص الأجهزة على الشبكة للتعرف على المنافذ والخدمات، مما يساعد في جمع المعلومات اللازمة عن البنية التحتية المستهدفة.
3. هل فحص Nmap قانوني؟
فحص Nmap قانوني إذا كان على شبكتك الخاصة أو على أنظمة لديك إذن رسمي لفحصها. أما استخدامه ضد شبكات أو أجهزة دون إذن فهو غير قانوني ويُعتبر هجومًا.
4. ماذا يمكننا اختراق باستخدام Nmap؟
أداة Nmap بحد ذاتها لا تُستخدم للاختراق، بل لجمع المعلومات. هذه المعلومات قد تُستغل لاحقًا في هجمات إذا وُجدت ثغرات، لكنها ليست أداة استغلال (Exploit Tool).
5. كيف أفحص عنوان IP باستخدام Nmap؟
ببساطة عبر الأمر:
nmap 192.168.1.1 سيُظهر المنافذ المفتوحة والخدمات على هذا العنوان.
6. هل يمكنني فحص Google باستخدام Nmap؟
لا، لا يُنصح بفحص خدمات مثل Google أو أي مواقع كبيرة أخرى لأن ذلك يُعتبر نشاطًا غير قانوني وقد يؤدي إلى حظرك أو ملاحقتك قانونيًا.
7. هل الجدران النارية (Firewalls) تحجب Nmap؟
نعم، الجدران النارية وأنظمة كشف التسلل قد تكشف أو تحجب فحوصات Nmap. مع ذلك، لدى Nmap تقنيات للتخفي وتجاوز بعض القيود.
8. هل Nmap يُعتبر ثغرة بحد ذاته؟
لا، Nmap ليس ثغرة. هو أداة اختبار أمني. لكن استخدامه من قِبل مهاجمين يمكن أن يكون جزءًا من الهجوم.
9. هل يمكن لـ Nmap تجاوز الجدار الناري؟
Nmap يملك بعض الميزات (مثل التجزئة والتخفي وDecoys) التي تساعد على تجاوز أو خداع أنظمة الحماية، لكن ليس دائمًا بشكل كامل.
10. هل يستطيع Nmap اختراق الواي فاي؟
لا، Nmap لا يُستخدم لاختراق شبكات Wi-Fi. يمكنه فقط فحص الأجهزة المتصلة بالشبكة بعد الوصول إليها.
11. هل يمكن لـ Nmap كسر كلمات المرور؟
لا، Nmap ليس أداة لكسر كلمات المرور. لكنه قد يكتشف الخدمات الضعيفة التي يمكن استغلالها بأدوات أخرى.
12. كيف أقرأ نتائج Nmap؟
نتائج Nmap تُظهر:
- العناوين المستهدفة.
- المنافذ المفتوحة أو المغلقة.
- البروتوكولات (TCP/UDP).
- الخدمات والإصدارات.
- أنظمة التشغيل المحتملة.
بقراءتها بشكل منهجي، تستطيع تحديد صورة كاملة عن البنية المستهدفة.
الخلاصة
يوفر هذا الدليل كل ما تحتاجه لاستخدام Nmap بفعالية — من الأوامر الأساسية إلى التقنيات المتقدمة مثل NSE والتخفي. اجعل هذه الورقة مرجعك الدائم أثناء فحص الشبكات لتزيد دقة فحوصاتك وتحافظ على التزامك بالقوانين والمعايير الأخلاقية للأمن السيبراني