ما هي Nmap ؟

1) ما هي Nmap ؟
Nmap = Network Mapper
أشهر أداة في العالم (لفحص الشبكات - اكتشاف الأجهزة معرفة الخدمات - إصدار البرامج - تحديد نظام التشغيل- تحليل الجدار الناري- واكتشاف الكثير من المعلومات)
وظائفها الأساسية :
اكتشاف الأجهزة المتصلة بالشبكة
فحص البورتات المفتوحة والمغلقة
تحديد نوع الخدمة (service detection)
معرفة إصدار البرامج (version detection)
تحليل نظام التشغيل (OS Detection)
تحليل الجدار الناري (firewall evasion)
تشغيل سكربتات للتعرف على الثغرات (NSE Scripts)
2) مميزات وعيوب Nmap
المميزات :
قوية جدًا
تدعم أكثر من 600 سكربت
دقيقة
مجانية
قابلة للتخصيص
معيار أساسي في أي اختبار اختراق
العيوب:
بطيئة على شبكات ضخمة
يمكن كشفها لو استخدمت إعدادات سريعة
تحتاج خبرة لقراءة النتائج
3) طريقة التثبيت ( ازا لم تكن مثبته مع النظام ولكن الافتراضي تاتي مثبته )
sudo apt update
sudo apt install nmap -y
4) كل أنواع الفحص الأساسية في Nmap
فحص عادي:
<nmap <target
فحص Ping :
<nmap -sn <target
فحص تحديد البورتات :
<nmap -p 22,80,443 <target
فحص جميع البورتات 1–65535:
<nmap -p- <target
فحص سريع:
<nmap -T4 <targe
فحص services :
<nmap -sV <target
فحص OS :
<nmap -O <target
فحص كامل شامل :
<sudo nmap -A <target
5) أنواع Scan التي تستخدمها Nmap
✔️ TCP Connect Scan (واضح):
<nmap -sT <target
✔️ SYN Stealth Scan (الأشهر):
<sudo nmap -sS <target
✔️ UDP Scan :
<sudo nmap -sU <target>
✔️ ACK Scan :
<sudo nmap -sA <target
✔️ Null Scan:
<nmap -sN <target>
✔️ FIN Scan :
<nmap -sF <target
✔️ Xmas Scan :
<nmap -sX <target
الثلاثة الأخيرين يستخدمون في تحليل الجدران النارية مش في الهجوم
6) فحص بورتات معينة أو نطاق
✔️ بورت واحد:
<nmap -p 443 <target
✔️ بورتات متعددة:
<nmap -p 21,22,80,443 <target
✔️ Range:
<nmap -p 1-200 <target
7) تحديد سرعة الفحص
بطأ = تخفي أكبر
<nmap -T1 <target
متوسط:
<nmap -T3 <target
سريع:
<nmap -T5 <target
8) أوامر مهمة جدًا للهروب من الجدران النارية
✔️ إضافة Delay:
nmap --scan-delay 500ms <target>
✔️ Randomize:
nmap --randomize-hosts <target>
✔️ تقليل عدد المحاولات:
nmap --max-retries 2 <target>
9) أقوى أوامر Nmap NSE Scripts
NSE = Nmap Scripting Engine
✔️ تشغيل كل سكربتات الفحص الأساسية:
sudo nmap -sC <target
✔️ تشغيل مجموعة vuln (الكشف فقط):
sudo nmap --script vuln <target
✔️ سكربتات HTTP:
sudo nmap --script http-enum <target
✔️ سكربتات SMB:
sudo nmap --script smb-os-discovery <target
✔️ سكربتات SSL:
sudo nmap --script ssl-enum-ciphers <target
✔️ سكربتات DNS:
sudo nmap --script dns-brute <target
10) أوامر حفظ النتائج
✔️ حفظ TXT:
nmap <target> -oN result.txt
✔️ حفظ XML:
nmap <target> -oX result.xml
✔️ حفظ بنسخة GrepFriendly:
nmap <target> -oG result.grep
11) التحليل الاحترافي لنتائج Nmap (المهم جدًا)
لو ظهر:
open → الخدمة تعمل
closed → البورت مش مفتوح
filtered → فيه جدار ناري
unfiltered → يمكن اختراقه في بعض الحالات
open|filtered → جدار ناري ذكي
قراءة Router or Firewall
قراءة الـTTL:
TTL 64 → Linux
TTL 128 → Windows
TTL 255 → Router or Firewall
12) أهم استخدامات Nmap في الأمن السيبراني
فحص الشبكات
تحديد مسارات الهجوم
التحقق من الإعدادات الأمنية
اكتشاف الأجهزة الغريبة Rogue Devices
مراقبة الأجهزة
تحليل الخدمات الضعيفة
تحليل جدار الحماية
استخدامه أثناء الـ Red Team Recon
13) أفضل إعداد جاهز لفحص كامل وتحليل محترف
<sudo nmap -sS -sV -O -A -T3 -p- --max-retries 2 --script vuln <target
يجمع :
SYN Scan
إصدار البرامج
نظام التشغيل
جميع البورتات
سكربتات الثغرات
سرعة متوسطة
تخفيف عدد المحاولات
14) بدائل Nmap
Masscan
Rustscan
Zmap
Angry IP Scanner
الموسوعة الشاملة لشرح ادوات الاختراق وبيئات العمل المختلفة بالتفصيل
كان معكم HARM والسلام عليكم ورحمت الله وبركاته