دليل Nmap الشامل 2026 - تعلم مسح الشبكات من الصفر حتى الاحتراف
بقلم فريق KALI ACADEMY | أقوى أداة مسح شبكات في عالم الأمن السيبراني
جدول المحتويات
- ما هو Nmap؟
- لماذا Nmap هو الأداة الأولى؟
- التثبيت والإعداد
- المسح الأساسي
- تقنيات المسح المتقدمة
- Nmap Scripting Engine (NSE)
- سيناريوهات واقعية
- نصائح احترافية
- الخاتمة
ما هو Nmap؟
Nmap (Network Mapper) هو أداة مسح شبكات مفتوحة المصدر تُعدّ الأكثر استخداماً في عالم الأمن السيبراني واختبار الاختراق. طوّرها Gordon "Fyodor" Lyon عام 1997، ومنذ ذلك الحين أصبحت الأداة المرجعية لكل محترف أمن معلومات.
تتيح Nmap اكتشاف الأجهزة المتصلة بالشبكة، المنافذ المفتوحة، الخدمات العاملة، أنظمة التشغيل، وحتى الثغرات الأمنية المحتملة — كل ذلك من خلال سطر الأوامر.
أبرز قدرات Nmap:
| القدرة | الوصف |
|---|---|
| اكتشاف المضيفين (Host Discovery) | معرفة الأجهزة النشطة على الشبكة |
| مسح المنافذ (Port Scanning) | تحديد المنافذ المفتوحة والمغلقة |
| كشف الخدمات (Service Detection) | معرفة نوع وإصدار الخدمة على كل منفذ |
| كشف نظام التشغيل (OS Detection) | تحديد نظام التشغيل عبر بصمة TCP/IP |
| NSE Scripts | تشغيل سكربتات متخصصة للكشف عن الثغرات |
لماذا Nmap هو الأداة الأولى؟
Nmap ليست مجرد أداة عادية — هي أول أداة يتعلمها أي مختبر اختراق وآخر أداة يتخلى عنها. إليك الأسباب:
- مجانية ومفتوحة المصدر — لا تكاليف ترخيص
- متعددة المنصات — تعمل على Linux, Windows, macOS
- مُثبّتة مسبقاً في Kali Linux
- مرنة للغاية — من مسح بسيط إلى عمليات معقدة
- محرك سكربتات NSE يحتوي على 600+ سكربت جاهز
- مجتمع ضخم ووثائق شاملة
- معتمدة في الشهادات مثل CEH, OSCP, CompTIA PenTest+
التثبيت والإعداد
في Kali Linux، Nmap مُثبّت مسبقاً. للتحقق:
nmap --versionللتثبيت على أنظمة أخرى:
# Debian/Ubuntu
sudo apt install nmap
# CentOS/RHEL
sudo yum install nmap
# macOS
brew install nmapالمسح الأساسي — الأوامر التي يجب حفظها
1. مسح سريع لجهاز واحد
nmap 192.168.1.1يمسح أشهر 1000 منفذ TCP ويعرض حالة كل منفذ.
2. مسح شبكة كاملة
nmap 192.168.1.0/24يكتشف جميع الأجهزة النشطة على الشبكة الفرعية.
3. مسح منافذ محددة
nmap -p 22,80,443,8080 192.168.1.14. مسح جميع المنافذ (65535)
nmap -p- 192.168.1.1هذا المسح شامل لكنه يأخذ وقتاً أطول.
5. كشف الخدمات والإصدارات
nmap -sV 192.168.1.1يحدد نوع الخدمة وإصدارها — مفيد جداً لاكتشاف الثغرات.
6. كشف نظام التشغيل
sudo nmap -O 192.168.1.17. المسح الشامل (الأكثر استخداماً)
sudo nmap -sV -sC -O -p- 192.168.1.1يجمع بين كشف الخدمات، تشغيل السكربتات الافتراضية، وكشف نظام التشغيل.
تقنيات المسح المتقدمة
SYN Scan (المسح الخفي)
sudo nmap -sS 192.168.1.0/24لا يُكمل اتصال TCP الثلاثي — أسرع وأقل إثارة للإنذارات.
UDP Scan
sudo nmap -sU --top-ports 100 192.168.1.1يمسح منافذ UDP — مهم لاكتشاف خدمات مثل DNS, SNMP, DHCP.
مسح مع التخفي
sudo nmap -sS -T2 --randomize-hosts -D RND:5 192.168.1.0/24يستخدم سرعة بطيئة مع عناوين وهمية (Decoys) لتجنب أنظمة كشف التسلل.
حفظ النتائج في ملفات
# حفظ بصيغة نصية
nmap -oN scan_results.txt 192.168.1.0/24
# حفظ بصيغة XML
nmap -oX scan_results.xml 192.168.1.0/24
# حفظ بجميع الصيغ
nmap -oA full_scan 192.168.1.0/24Nmap Scripting Engine (NSE) — قوة Nmap الحقيقية
محرك السكربتات NSE يحوّل Nmap من ماسح شبكات بسيط إلى أداة فحص ثغرات متكاملة.
أهم فئات السكربتات:
| الفئة | الوصف | مثال |
|---|---|---|
| vuln | كشف الثغرات المعروفة | --script vuln |
| auth | اختبار المصادقة | --script auth |
| brute | هجمات القوة الغاشمة | --script brute |
| discovery | جمع المعلومات | --script discovery |
| safe | سكربتات آمنة | --script safe |
أمثلة عملية على NSE:
# فحص ثغرات الويب
nmap --script http-vuln* -p 80,443 192.168.1.1
# كشف ثغرة SMB الشهيرة EternalBlue
nmap --script smb-vuln-ms17-010 -p 445 192.168.1.0/24
# فحص SSL/TLS
nmap --script ssl-enum-ciphers -p 443 target.com
# اكتشاف معلومات DNS
nmap --script dns-brute target.comسيناريوهات واقعية
السيناريو 1: فحص أمني سريع لشبكة مكتب
# الخطوة 1: اكتشاف الأجهزة النشطة
nmap -sn 192.168.1.0/24
# الخطوة 2: مسح تفصيلي للأجهزة المكتشفة
nmap -sV -sC -O -oA office_scan 192.168.1.0/24
# الخطوة 3: فحص الثغرات
nmap --script vuln -oA vuln_scan 192.168.1.0/24السيناريو 2: فحص خادم ويب
nmap -sV -sC --script http-enum,http-vuln*,http-headers -p 80,443,8080,8443 target.comالسيناريو 3: فحص شبكة لاسلكية
# اكتشف الأجهزة أولاً
nmap -sn 192.168.0.0/24
# مسح تفصيلي مع كشف OS
sudo nmap -sV -O --osscan-guess 192.168.0.0/24 -oA wifi_auditنصائح احترافية
- ابدأ دائماً بـ
-snلاكتشاف الأجهزة قبل المسح التفصيلي - استخدم
-T3كسرعة افتراضية — T4 سريع لكن قد يُفوّت نتائج - احفظ النتائج دائماً بصيغة
-oAللرجوع إليها لاحقاً - استخدم
--reasonلفهم سبب تصنيف المنفذ كـ open أو filtered - جرّب
-sUلمنافذ UDP — كثير من المختبرين يتجاهلونها - استخدم
--min-rateللتحكم في سرعة المسح دون فقد دقة - لا تمسح أبداً شبكة بدون تصريح كتابي — هذا غير قانوني
تنبيه مهم: استخدام Nmap لمسح شبكات بدون إذن صريح يُعدّ مخالفة قانونية. استخدم المعرفة بمسؤولية.
الخاتمة
Nmap ليست مجرد أداة — هي مهارة أساسية يجب على كل مختص أمن سيبراني إتقانها. من خلال هذا الدليل، تعلمت الأساسيات والتقنيات المتقدمة والسيناريوهات العملية التي ستحتاجها في عملك اليومي.
في KaliAcademy ستجد أكثر من 500 أمر موثق وسيناريوهات تطبيقية كاملة تتضمن Nmap وأدوات أخرى.