سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

درس 23: فحص الشبكات — استخدام Nmap باحتراف

المسار 3: الأمن السيبراني التطبيقي — الدرس 3 من 10. أتقن فحص الشبكات بأداة Nmap لاكتشاف الأجهزة والمنافذ والخدمات وتحديد الثغرات المحتملة.

F
FyntraLink Team
المسار 3: الأمن السيبراني التطبيقي الدرس 3 من 10 المستوى: متوسط مدة القراءة: 12 دقيقة

ماذا ستتعلم في هذا الدرس

  • فهم مراحل فحص الشبكات ودور Nmap في كل مرحلة
  • تنفيذ عمليات اكتشاف الأجهزة (Host Discovery) بتقنيات متعددة
  • إجراء فحص المنافذ وتحديد الخدمات وإصداراتها بدقة
  • استخدام Nmap Scripting Engine (NSE) لأتمتة اكتشاف الثغرات

لماذا Nmap تحديداً؟

قبل أن تحمي شبكة، عليك أن تعرف ما فيها. هذه القاعدة البسيطة هي سبب وجود أداة مثل Nmap منذ عام 1997 وحتى اليوم كأداة أساسية في ترسانة كل مختبر اختراق ومهندس أمن شبكات. Nmap (اختصار Network Mapper) هي أداة مفتوحة المصدر تقوم بمسح الشبكات لاكتشاف الأجهزة المتصلة، المنافذ المفتوحة، الخدمات العاملة، وأنظمة التشغيل. تستخدمها فرق الأمن في المؤسسات المالية السعودية بشكل يومي لإجراء جرد دقيق للأصول وتحديد نقاط الضعف قبل أن يستغلها المهاجمون.

ما يميز Nmap عن أدوات الفحص التجارية هو مرونتها العالية ومحرك السكربتات NSE الذي يحتوي على أكثر من 600 سكربت جاهز لاكتشاف الثغرات والتكوينات الخاطئة. سواء كنت تجري تقييماً أمنياً داخلياً أو تستعد لمراجعة SAMA، فإن Nmap هي نقطة البداية.

المرحلة الأولى: اكتشاف الأجهزة (Host Discovery)

قبل فحص المنافذ، تحتاج لمعرفة الأجهزة النشطة على الشبكة. الخطأ الشائع هو القفز مباشرة لفحص المنافذ على نطاق IP كامل — هذا يستهلك وقتاً هائلاً ويولّد ضوضاء غير ضرورية على الشبكة. اكتشاف الأجهزة أولاً يختصر وقت الفحص بنسبة تصل إلى 90%.

# فحص ping بسيط لاكتشاف الأجهزة النشطة على شبكة فرعية
nmap -sn 192.168.1.0/24

# اكتشاف بدون ping — مفيد عندما يكون ICMP محظوراً بالجدار الناري
nmap -Pn -sn 10.0.0.0/24

# اكتشاف باستخدام ARP فقط — الأسرع على الشبكة المحلية
nmap -PR -sn 192.168.1.0/24

# اكتشاف باستخدام TCP SYN على منافذ محددة
nmap -PS22,80,443,3389 -sn 172.16.0.0/16
مثال عملي: في بيئة بنك سعودي نموذجية، تكون شبكة الخوادم الداخلية مقسّمة إلى VLANs متعددة. عند إجراء تقييم أمني، تبدأ بفحص ARP على كل VLAN لبناء خريطة أولية للأصول. كثيراً ما تكتشف أجهزة لم تكن مسجّلة في قاعدة بيانات الأصول — خوادم اختبار قديمة أو أجهزة IoT أضافها أحد الأقسام دون علم فريق تقنية المعلومات. هذه الأجهزة "المنسية" هي غالباً أضعف الحلقات.

المرحلة الثانية: فحص المنافذ (Port Scanning)

بعد تحديد الأجهزة النشطة، ننتقل لفحص المنافذ المفتوحة على كل جهاز. كل منفذ مفتوح يمثّل خدمة تعمل — وكل خدمة هي سطح هجوم محتمل. Nmap تدعم عدة تقنيات للفحص، كل منها مناسب لسيناريو مختلف:

# فحص TCP SYN (نصف مفتوح) — الأسرع والأكثر شيوعاً
sudo nmap -sS -p 1-65535 192.168.1.10

# فحص TCP Connect — لا يحتاج صلاحيات root
nmap -sT -p 1-1000 192.168.1.10

# فحص UDP — ضروري ولكنه بطيء
sudo nmap -sU -p 53,161,500,1194 192.168.1.10

# فحص أهم 100 منفذ مع سرعة عالية
nmap -F -T4 192.168.1.0/24

# فحص منافذ محددة شائعة في البيئات المالية
nmap -p 22,80,443,1433,1521,3306,3389,8080,8443 192.168.1.10

خيار -T يتحكم بسرعة الفحص من T0 (بطيء جداً للتخفي) إلى T5 (أسرع ما يمكن). في بيئة الإنتاج، استخدم T3 أو أقل لتجنب إسقاط الخدمات الحساسة. في بيئة الاختبار المعزولة، T4 مقبول.

المرحلة الثالثة: كشف الخدمات وأنظمة التشغيل

معرفة أن المنفذ 443 مفتوح لا تكفي. تحتاج لمعرفة أن الخدمة هي Apache 2.4.49 على Ubuntu 20.04 — لأن هذا الإصدار تحديداً يحتوي ثغرة Path Traversal (CVE-2021-41773). هنا تأتي قوة كشف الخدمات والإصدارات:

# كشف إصدارات الخدمات
nmap -sV 192.168.1.10

# كشف نظام التشغيل
sudo nmap -O 192.168.1.10

# الفحص الشامل: إصدارات + نظام تشغيل + سكربتات + traceroute
sudo nmap -A 192.168.1.10

# كشف إصدارات بدقة عالية (كثافة البحث من 0-9)
nmap -sV --version-intensity 7 -p 443,8443 192.168.1.10
مثال عملي: أثناء تقييم أمني لشركة تأمين تابعة لـ SAMA، كشف فحص -sV عن خادم يعمل بإصدار قديم من Apache Tomcat 8.0.36 على المنفذ 8080. هذا الإصدار يحتوي ثغرة Ghostcat (CVE-2020-1938) التي تسمح بقراءة ملفات التكوين بما فيها بيانات الاعتماد. بدون الفحص الدقيق للإصدارات، لكان هذا الخادم مجرد "منفذ 8080 مفتوح" في التقرير — معلومة بلا قيمة أمنية حقيقية.

المرحلة الرابعة: محرك السكربتات NSE

Nmap Scripting Engine هو ما يحوّل Nmap من أداة فحص منافذ إلى منصة تقييم أمني متكاملة. السكربتات مصنّفة في فئات: auth, broadcast, discovery, exploit, vuln, safe وغيرها. إليك أهم الاستخدامات:

# تشغيل السكربتات الافتراضية (الآمنة)
nmap -sC 192.168.1.10

# فحص ثغرات SSL/TLS — ضروري للامتثال لمعايير PCI-DSS
nmap --script ssl-enum-ciphers,ssl-heartbleed,ssl-poodle -p 443 192.168.1.10

# فحص ثغرات SMB (شائعة في بيئات Windows)
nmap --script smb-vuln-* -p 445 192.168.1.10

# فحص ثغرات HTTP الشائعة
nmap --script http-vuln-*,http-enum,http-headers -p 80,443,8080 192.168.1.10

# فحص تكوين DNS
nmap --script dns-zone-transfer,dns-brute -p 53 ns1.target.com

# فحص قواعد البيانات المكشوفة
nmap --script ms-sql-info,mysql-info,oracle-tns-version -p 1433,3306,1521 192.168.1.10

# البحث عن ثغرات معروفة على جميع الخدمات المكتشفة
nmap -sV --script vuln 192.168.1.10

يمكنك أيضاً كتابة سكربتات NSE مخصصة بلغة Lua لفحص تطبيقات داخلية خاصة بمؤسستك. هذا مفيد عند الحاجة لفحص دوري لتطبيق بنكي مخصص لا تغطيه السكربتات الجاهزة.

تقنيات التخفي وتجاوز الجدران النارية

في سيناريو اختبار الاختراق الواقعي، تحتاج لمعرفة كيف تتعامل الجدران النارية وأنظمة IDS مع فحصك. هذا لا يعني التهرب منها بشكل خبيث — بل فهم ما يراه المدافع وتحسين قدرات الكشف:

# تجزئة الحزم لتجاوز فلاتر بسيطة
sudo nmap -f 192.168.1.10

# استخدام Decoy لإخفاء عنوان الفاحص
sudo nmap -D RND:5 192.168.1.10

# تغيير منفذ المصدر (بعض الجدران تسمح بحركة من المنفذ 53)
sudo nmap --source-port 53 192.168.1.10

# فحص بطيء جداً لتجنب كشف IDS
nmap -T0 -sS -p 80,443 192.168.1.10

تنظيم النتائج والتقارير

نتائج الفحص بلا تنظيم هي بيانات ضائعة. Nmap تدعم عدة صيغ إخراج تناسب مختلف الاحتياجات:

# حفظ بجميع الصيغ دفعة واحدة
nmap -sV -sC -oA scan_results 192.168.1.0/24

# -oN: نص عادي (للقراءة البشرية)
# -oX: XML (لاستيراده في أدوات مثل Nessus أو Metasploit)
# -oG: Grepable (للمعالجة بسكربتات)

# تحويل نتائج XML إلى تقرير HTML
xsltproc scan_results.xml -o report.html

الربط بالواقع السعودي

ضوابط SAMA CSCC تتطلب صراحة إجراء فحص دوري للثغرات (Vulnerability Assessment) يشمل فحص الشبكات الداخلية والخارجية. كذلك تطلب ضوابط NCA ECC إدارة دقيقة لأصول تقنية المعلومات، ولا يمكن إدارة ما لا تعرفه — وهنا يأتي دور فحص الشبكات. معيار PCI-DSS v4.0 يشترط فحص المنافذ كل ربع سنة على الأقل، مع فحص بعد أي تغيير جوهري في البنية التحتية. إتقان Nmap يعني قدرتك على إجراء هذه الفحوصات بكفاءة وتوثيق النتائج بما يرضي المراجعين.

أخطاء شائعة يجب تجنبها

  • فحص بيئة الإنتاج بسرعة T5: هذا قد يُسقط خدمات حساسة أو يثير إنذارات كاذبة. استخدم T3 أو أقل في بيئة الإنتاج، واحصل دائماً على موافقة خطية قبل أي فحص.
  • تجاهل فحص UDP: كثير من المختبرين يكتفون بفحص TCP. لكن خدمات مثل SNMP (161)، DNS (53)، وVPN (500) تعمل على UDP وقد تكون نقاط دخول خطيرة إذا أُهملت.
  • الاعتماد على الفحص السطحي فقط: فحص أهم 1000 منفذ (nmap target) يغطي فقط 1.5% من المنافذ المتاحة. الخدمات الخبيثة أو الأبواب الخلفية غالباً تستخدم منافذ عالية. أجرِ فحصاً شاملاً (-p 1-65535) مرة واحدة على الأقل.

ملخص الدرس

  • فحص الشبكات بـ Nmap يمر بأربع مراحل: اكتشاف الأجهزة، فحص المنافذ، كشف الخدمات والإصدارات، ثم الفحص المتقدم بسكربتات NSE.
  • اختيار تقنية الفحص المناسبة (SYN vs Connect vs UDP) ومستوى السرعة (T0-T5) يعتمد على البيئة المستهدفة والأهداف الأمنية.
  • توثيق النتائج بصيغ متعددة (-oA) وربطها بمتطلبات الامتثال (SAMA, NCA, PCI-DSS) يحوّل بيانات الفحص إلى معلومات أمنية قابلة للتنفيذ.

الدرس القادم

في الدرس التالي سنتناول: Vulnerability Analysis — From Discovery to Assessment — ستتعلم كيف تأخذ نتائج فحص Nmap وتحوّلها إلى تقييم منهجي للثغرات باستخدام أدوات مثل Nessus وOpenVAS، مع تصنيف المخاطر وفق CVSS وترتيب أولويات المعالجة.


هل تريد تطبيق ما تعلمته على مؤسستك؟ تواصل مع فريق فنترالينك للحصول على تقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC.

]]>