خصم ٥٠٪ على جميع الخطط، لفترة محدودة. يبدأ من $2.48/mo
٩ دقائق للقراءة
الأمان والشبكات

كيف تتحقق من المنافذ المفتوحة في Linux باستخدام الأوامر أو PowerShell؟

كيلي واتسون By كيلي واتسون ٩ دقائق للقراءة تاريخ التحديث: ٢٨ أكتوبر ٢٠٢٥
ممر رقمي يضم أبواباً مرقّمة تمثل المنافذ، باب مفتوح وآخر مغلق، للإجابة على سؤال: كيف تتحقق من المنافذ المفتوحة في Linux للكشف عن الثغرات؟

يعتقد كثيرون أن فحص المنافذ المفتوحة مهمة حكر على خبراء الأمن، حتى يتعرض خادمهم للاختراق عبر منفذ مكشوف لم يكونوا يعلمون أنه يعمل. يمكنك فحص المنافذ المفتوحة في Linux باستخدام أوامر مدمجة مثل netstat وss وlsof وnmap وnetcat، أو إجراء مسح عن بُعد عبر PowerShell من أنظمة Windows. تتفاوت كل طريقة في مستوى التفاصيل التي تقدمها والصلاحيات التي تتطلبها.

أصبحت إدارة المنافذ أكثر أهمية من أي وقت مضى. فعمليات الاستطلاع الآلي في تصاعد مستمر، والمهاجمون يفحصون نقاط الدخول الضعيفة باستمرار. سواء كنت تؤمّن خوادم الإنتاج أو تختبر خدمات محلية، فإن إتقان أمان المنافذ ضرورة أساسية للحفاظ على نظام آمن وفعّال.

ملخص سريع

  • استخدم ss أو netstat للفحص السريع للمنافذ التي تستمع إلى الاتصالات دون الحاجة إلى تثبيت أدوات إضافية
  • استخدم nmap حين تحتاج إلى مسح شامل للمنافذ مع تفاصيل دقيقة حول الخدمات
  • استخدم lsof لتحديد العملية التي تستخدم منفذاً بعينه
  • استخدم Test-NetConnection عبر PowerShell من نظام Windows للتحقق من منافذ خوادم Linux البعيدة

ما هو المنفذ بمفهوم بسيط؟

رسم توضيحي ثلاثي الأبعاد لخادم على هيئة مبنى يضم أبواباً ذات أرقام تمثّل المنافذ، لشرح مفهوم المنفذ بأسلوب مبسّط.

تخيّل المنافذ على أنها أبواب ذات أرقام على خادمك. كل منفذ يمثّل نقطة اتصال يدخل عبرها حركة مرور الشبكة أو تخرج منها. تتراوح أرقام المنافذ بين ٠ و٦٥٫٥٣٥، وتنقسم إلى ثلاث فئات: المنافذ المعروفة (٠-١٠٢٣)، والمنافذ المسجّلة (١٠٢٤-٤٩١٥١)، والمنافذ الديناميكية (٤٩١٥٢-٦٥٫٥٣٥).

بعبارة أبسط، حين تتصفح موقعاً على الإنترنت، يطرق متصفحك المنفذ ٨٠ لـ HTTP أو المنفذ ٤٤٣ لـ HTTPS. تستجيب خوادم البريد على المنفذ ٢٥ لـ SMTP، فيما يعمل الوصول البعيد عبر SSH على المنفذ ٢٢. تعمل هذه المنافذ كبوابات لحركة المرور المشروعة، غير أنها قد تتحول إلى نقاط دخول للمهاجمين إن تُركت دون حماية.

تعمل المنافذ بالتنسيق مع بروتوكولَي النقل الرئيسيَّين: TCP للاتصالات الموثوقة القائمة على جلسة اتصال، وUDP لنقل البيانات الأسرع دون الحاجة إلى إنشاء جلسة. إدراك آلية عمل المنافذ يساعدك على اتخاذ قرارات مدروسة بشأن أيها يجب إبقاؤه مفتوحاً وأيها يجب إغلاقه لتعزيز الأمان.

كيفية فحص المنافذ المفتوحة في Linux

عدسة مكبّرة تحمل عليها كلمة "netstat" تفحص اتصالات الشبكة، في إشارة إلى دور الأمر في تحليل الشبكة.

يوفّر Linux عدة أدوات فعّالة لتحليل المنافذ، لكل منها مزاياها الخاصة. بعضها مثبّت مسبقاً، وبعضها الآخر يستلزم التثبيت. يعتمد اختيار الأداة المناسبة على مستوى الصلاحيات لديك، ومقدار التفاصيل المطلوبة، وطبيعة الاستخدام.

استخدام الأمر netstat

ظلّ الأمر netstat أداةً موثوقة في تحليل الشبكات لعقود. لفحص المنافذ المفتوحة، استخدم netstat -tuln حيث يؤدي كل خيار وظيفةً محددة: يعرض ‎-t اتصالات TCP، ويعرض ‎-u اتصالات UDP، ويقتصر ‎-l على المنافذ التي تستمع فعلاً، فيما يُخرج ‎-n النتائج بصيغة رقمية بدلاً من تحليل أسماء المضيفين.

عند تشغيل هذا الأمر، ستظهر نتائج تتضمن البروتوكول والعنوان المحلي مع رقم المنفذ والعنوان البعيد وحالة الاتصال. على سبيل المثال، 0.0.0.0:22 يعني أن SSH يستمع على جميع واجهات الشبكة عبر المنفذ 22. يمنحك كل سطر في النتائج رؤية فورية للخدمات النشطة وحالتها على الشبكة.

الـ أمر netstat في Linux يوفر خيارات إضافية لتحليل أعمق. إضافة ‎-p تكشف أي عملية تمتلك كل اتصال، وإن كان ذلك يستلزم صلاحيات الجذر. على سبيل المثال، sudo netstat -tulnp يعرض المنفذ ومعرّف العملية التي تستخدمه في آنٍ واحد.

استخدام الأمر ss

يُعدّ الأمر ss البديل الحديث لـ netstat، إذ يتميز بأداء أسرع وإحصاءات مقبس أكثر تفصيلاً. استخدم ss -tuln مع الخيارات ذاتها المستخدمة مع netstat للحصول على نتائج مماثلة. غير أن ss يعالج المعلومات بسرعة أكبر، لا سيما على الأنظمة التي تضم اتصالات كثيرة.

للتحقق من المنافذ المفتوحة بفلترة متقدمة، يوفر ss صياغة مرنة وقوية. تشغيل ss -tulnp | grep :22 يعرض اتصالات SSH فقط. أما الأمر ss -tn state established فيعرض جميع اتصالات TCP المُنشأة، مما يساعدك على مراقبة الجلسات النشطة.

من مزايا ss قدرته على الفلترة وفق معايير محددة. فمثلاً، ss -t '( dport = :80 or sport = :80 )' يعرض الاتصالات المرتبطة بحركة مرور الويب على المنفذ 80 فقط. هذه الدقة تجعل ss أداةً لا غنى عنها عند استكشاف أخطاء خدمات بعينها.

استخدام الأمر lsof

يتميز الأمر lsof بالكشف عن العملية التي تستخدم منفذاً محدداً. تشغيل sudo lsof -i -P -n يعرض جميع اتصالات الشبكة مع تفاصيل العمليات. يقتصر ‎-i على اتصالات الإنترنت، ويمنع ‎-P تحويل أرقام المنافذ إلى أسماء الخدمات، ويتخطى ‎-n تحليل DNS للحصول على نتائج أسرع.

حين تحتاج إلى معرفة ما يستخدم منفذاً معيناً، يمنحك lsof الإجابة مباشرةً. على سبيل المثال، sudo lsof -i :3306 يكشف ما إذا كانت MySQL تعمل ومعرّف العملية التي تستخدمها. يصبح هذا أمرًا بالغ الأهمية عند استكشاف تعارضات المنافذ أو تحديد الخدمات غير المصرح بها.

يمكنك أيضًا تصفية النتائج حسب تطبيقات بعينها. إذا كنت تشك في أن برنامجًا معينًا يستمع على منافذ غير متوقعة، sudo lsof -i -a -p [PID] تعرض جميع اتصالات الشبكة الخاصة بمعرّف العملية المحدد.

استخدام Nmap لفحص المنافذ

خريطة شبكة يجري فحصها بواسطة Nmap، تشبه مسحًا بالسونار يحدد المنافذ المفتوحة والمغلقة على أجهزة مختلفة.

يُعدّ Nmap من أشمل أدوات فحص المنافذ المتاحة. ثبّته أولًا بالأمر sudo apt install nmap على أنظمة Ubuntu أو Debian. لفحص المنافذ المحلية، استخدم nmap localhost or nmap 127.0.0.1 لإجراء فحص أساسي.

للخوادم البعيدة، حدد عنوان IP: nmap 192.168.1.100. يوفر Nmap معلومات تفصيلية حول المنافذ المفتوحة وإصدارات الخدمات، بل يمتد إلى اكتشاف نظام التشغيل باستخدام خيارات متقدمة. الأمر nmap -sV localhost يجري اكتشاف إصدارات الخدمات، ويكشف بدقة عن البرامج التي تعمل على كل منفذ.

تقدّر فرق الأمان قدرة Nmap على اختبار قواعد جدار الحماية. تشغيل nmap -Pn [IP] يفحص مضيفًا حتى لو كان الـ ping محظورًا. غير أنه يجب التأكد دائمًا من الحصول على إذن قبل فحص الخوادم البعيدة، إذ قد يُشكّل فحص المنافذ غير المصرح به انتهاكًا لسياسات الأمان.

استخدام Netcat (nc) للتحقق من المنافذ المفتوحة

يتيح Netcat طريقة مباشرة للتحقق من المنافذ مع الحد الأدنى من الحمل الإضافي. الأمر nc -zv localhost 22-80 يفحص نطاق المنافذ من ٢٢ إلى ٨٠، ويعرض المنافذ التي تقبل الاتصالات. يُفعّل الخيار ‎-z وضع الفحص دون إرسال بيانات، بينما يوفر ‎-v مخرجات تفصيلية.

للتحقق من منفذ واحد، nc -zv hostname 443 يُؤكد بسرعة ما إذا كان HTTPS متاحاً. تُثبت هذه الطريقة فائدتها في السكريبتات وسير عمل الأتمتة. يمكنك دمج netcat مع حلقات الشيل لإجراء فحص أوسع: for port in {1..1000}; do nc -zv localhost $port 2>&1 | grep succeeded; done

الـ مستمع netcat لا تقتصر وظيفته على فحص المنافذ، بل تمتد إلى اختبار الخدمات الفعلية ونقل البيانات، مما يجعله أداة متعددة الاستخدامات في أي مجموعة أدوات للمسؤولين.

استخدام PowerShell للتحقق من المنافذ المفتوحة

يُتيح PowerShell لمستخدمي Windows التحقق من المنافذ المفتوحة على خوادم Linux البعيدة دون الحاجة إلى تثبيت برامج إضافية. الأمر Test-NetConnection -ComputerName [Linux-IP] -Port 22 يتحقق من إمكانية الوصول إلى SSH من جهاز Windows.

لفحص منافذ متعددة، أنشئ حلقة بسيطة في PowerShell: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. تعمل هذه الطريقة بكفاءة عند التحقق من المنافذ على Ubuntu أو Debian أو أي توزيعة Linux أخرى من أنظمة Windows.

تتمثل ميزة PowerShell في تكاملها مع بنية Windows التحتية. يمكنك تصدير النتائج إلى CSV، وإرسال تنبيهات عبر البريد الإلكتروني، أو تشغيل استجابات آلية بناءً على حالة المنفذ، مما يجعله خياراً مثالياً لمراقبة البيئات الهجينة.

مقارنة طرق فحص المنافذ

الأداة صياغة الأمر الأنسب لـ المتطلبات الأساسية
netstat netstat -tuln نظرة عامة سريعة على المنافذ التي تستمع مثبت مسبقاً على معظم الأنظمة
ss ss -tuln أداء سريع ومعلومات تفصيلية عن المقابس مثبت مسبقاً (Linux الحديث)
lsof sudo lsof -i -P -n تحديد العملية التي تستخدم منفذاً معيناً يتطلب صلاحيات Root أو sudo
nmap nmap localhost فحص شامل للمنافذ يتطلب تثبيتاً منفصلاً
netcat nc -zv مضيف منفذ اختبارات اتصال بسيطة عبر المنافذ مثبّت مسبقاً أو سهل التثبيت
PowerShell Test-NetConnection الفحص عن بُعد من Windows يتطلب جهاز Windows

منافذ Linux الشائعة والخدمات المرتبطة بها

Port الخدمة البروتوكول الاستخدام الشائع
22 SSH TCP وصول آمن عن بُعد عبر اتصال عن بُعد بـ SSH
80 HTTP TCP حركة مرور الويب غير المشفّرة
443 HTTPS TCP حركة مرور الويب المشفّرة
21 FTP TCP نقل الملفات
25 SMTP TCP إرسال البريد الإلكتروني
3306 MySQL TCP اتصالات قواعد البيانات
5432 PostgreSQL TCP اتصالات قواعد البيانات

إعداد المنافذ يتطلب معرفة بإعدادات جدار الحماية وارتباطات الخدمات. كثير من المسؤولين يغيّرون منفذ SSH في Linux من المنفذ الافتراضي 22 إلى منفذ غير قياسي للحد من محاولات الهجوم الآلي. و Telnet مقابل SSH يوضح هذا الجدل سبب وجوب إبقاء المنفذ 23 (Telnet) مغلقاً لصالح بروتوكول SSH المشفر على المنفذ 22.

فهم المنافذ المفتوحة في Linux

جدار حصن به بوابات منافذ مرقمة، إحداها مفتوحة وعرضة للاختراق، في إشارة إلى المخاطر الأمنية للمنافذ المفتوحة.

كل منفذ مفتوح يمثل نقطة دخول محتملة إلى نظامك. تصاعدت التداعيات الأمنية مع ارتفاع نشاط فحص المنافذ الآلي بنسبة ١٦٫٧٪ على مستوى العالمي، إذ يواصل المهاجمون فحص نقاط الدخول الضعيفة باستمرار. تفحص هذه الأنشطة الاستطلاعية مليارات المنافذ شهرياً بحثاً عن خدمات مهيأة بشكل خاطئ أو برامج قديمة.

هذا مفهوم، لكن ماذا يحدث فعلياً حين يعثر المهاجمون على منفذ مفتوح؟ حالات المنفذ هي ما تروي القصة. المنفذ في حالة LISTEN يقبل الاتصالات الواردة، وحالة ESTABLISHED تشير إلى نقل بيانات نشط، فيما تعني TIME_WAIT أن الاتصال أُغلق مؤخراً لكنه لا يزال قيد التتبع. يستغل المهاجمون المنافذ المفتوحة بأساليب متعددة: هجمات القوة الغاشمة على SSH (المنفذ 22)، وحقن SQL عبر منافذ الويب (80/443)، وتنفيذ أكواد عن بُعد عبر خدمات ذات ثغرات.

فتح المنافذ بأمان يستلزم اتباع نهج دفاع متعدد الطبقات. ابدأ بسياسة رفض افتراضي في جدار الحماية. تحقق من إعداداتك باستخدام عرض قواعد iptablesافتح المنافذ فقط للخدمات التي تستخدمها فعلاً، وأغلقها فور الانتهاء منها. فكّر في تغيير المنافذ الافتراضية للخدمات الشائعة للحد من نجاح عمليات الفحص الآلي.

واجه نظام Linux تحديات أمنية جدية تطلبت تصحيح مئات من الثغرات. يساعدك التدقيق الدوري في المنافذ على اكتشاف الخدمات غير المصرح بها قبل أن يفعل ذلك المهاجمون. استخدم أدوات نقل الملفات التي تراعي حدود الأمان، مثل نسخ الملفات عبر SSH بدلاً من FTP غير المشفر. عند نقل الملفات بين الأنظمة، يوفر استخدام SCP لنسخ الملفات من نظام بعيد إلى نظام محلي نقلاً مشفراً عبر القناة الآمنة لـ SSH.

تشمل أفضل الممارسات تطبيق port knocking للخدمات الحساسة، واستخدام fail2ban لحظر محاولات المصادقة المتكررة الفاشلة، والاحتفاظ بسجلات تفصيلية لمحاولات الاتصال. جدوِل عمليات تدقيق أمني دورية لمراجعة المنافذ المفتوحة والتحقق من استمرار خدمتها لأغراض مشروعة.

كيف تُبسّط VPS الخاصة بـ Linux من Cloudzy إدارة المنافذ

إدارة المنافذ تصبح أيسر بكثير مع بنية تحتية مهيأة جيداً. توفر Linux VPS حلول Cloudzy إعدادات أمان مسبقة التهيئة تشمل قواعد ذكية لجدار الحماية وإدارة مبسّطة للمنافذ عبر لوحة تحكم سهلة الاستخدام. مع صلاحية الوصول الكامل كمستخدم root، تحتفظ بالتحكم الكامل في المنافذ التي تفتحها أو تغلقها.

استضافة Linux VPS

احصل على VPS اقتصادي أو متميز يعمل بنظام Linux لاستضافة موقعك الإلكتروني أو سطح المكتب البعيد، بأفضل الأسعار المتاحة. يعمل VPS على Linux KVM لكفاءة أعلى، ويستند إلى أجهزة قوية مع تخزين NVMe SSD لسرعة أكبر.

اقرأ المزيد

الأداء عامل حاسم عند فحص المنافذ وإدارتها. تضمن وحدات التخزين NVMe من Cloudzy تشغيل أدوات فحص المنافذ بكفاءة عالية، فيما تستوعب اتصالات تصل سرعتها إلى 10 Gbps حركة المرور الكثيفة دون أي اختناقات. يستفيد هذا البنية التحتية من كون Linux يُشغّل جزءاً كبيراً من بنية الخوادم العالمية، مما يجعل هذه الإعدادات المحسّنة مُختبَرة في بيئات الإنتاج الفعلية وجديرة بالثقة.

بدءاً من ٣٫٩٦ دولار شهرياً فقط، تحصل على بيئة احترافية مثالية لتعلم تقنيات إدارة المنافذ والتدرب عليها. تتيح لك مراكز البيانات المتعددة اختبار إعدادات موزعة جغرافياً، فيما يساعدك فريق الدعم المتاح على مدار الساعة طوال أيام الأسبوع في التعامل مع إعدادات جدار الحماية المعقدة واستكشاف المشكلات المتعلقة بالمنافذ. سواء كنت تتعلم كيفية فحص المنافذ المفتوحة في Linux أو تنشر خدمات في بيئة الإنتاج، فإن امتلاك بيئة VPS مرنة يُسرّع تنفيذ إجراءاتك الأمنية.

خلاصة

إذن، ما أفضل طريقة لفحص المنافذ المفتوحة؟ الجواب الصريح: لا توجد طريقة واحدة مثلى. للفحص السريع المحلي، يؤدي ss أو netstat المهمة دون تعقيد. حين تحتاج إلى تدقيق أمني شامل، يكشف Nmap كل شيء. لتتبع العملية المرتبطة بمنفذ معين، يوفر عليك lsof ساعات من التخمين. أما PowerShell فيجسر الفجوة بين Windows وLinux حين تحتاج إلى التحقق عن بُعد.

الدرس الحقيقي هنا لا يتعلق بحفظ الأوامر، بل بجعل مراجعة المنافذ روتيناً منتظماً لا استجابةً طارئة. جدوِل عمليات الفحص أسبوعياً، وأغلق المنافذ غير المستخدمة فور اكتشافها، ووثّق المنافذ التي تحتاجها كل خدمة. هذا النهج يحوّل فحص المنافذ من ردّ فعل على الأزمات إلى دفاع استباقي.

مشاركة

المزيد من المدونة

تابع القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تُظهر حاسوباً محمولاً يتصل بحامل خوادم عبر نفق رقمي مضيء باللونين الأزرق والذهبي مع أيقونات درع.
الأمان والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في هذا الإعداد لـ MikroTik L2TP VPN، يتولى L2TP مهمة النفق بينما يتكفّل IPsec بالتشفير والتحقق من السلامة؛ الجمع بينهما يمنحك توافقاً مع عملاء الاتصال الأصليين دون الحاجة إلى برامج طرف ثالث

ريكسا سيروسريكسا سيروس ٩ دقائق للقراءة
نافذة طرفية تعرض رسالة تحذير SSH بشأن تغيير هوية المضيف البعيد، مع عنوان دليل الإصلاح وشعار Cloudzy على خلفية زرقاء مخضرة داكنة.
الأمان والشبكات

تحذير: هوية المضيف البعيد تغيّرت - وكيفية إصلاح ذلك

SSH بروتوكول شبكة آمن يُنشئ نفقاً مشفّراً بين الأنظمة. يظل خياراً شائعاً لدى المطوّرين الذين يحتاجون إلى وصول عن بُعد دون الاعتماد على واجهة رسومية

ريكسا سيروسريكسا سيروس قراءة ١٠ دقائق
رسم توضيحي لدليل استكشاف أخطاء خادم DNS مع رموز تحذير وخادم أزرق على خلفية داكنة لأخطاء تحليل الاسم في Linux
الأمان والشبكات

فشل مؤقت في تحليل الاسم: ما معناه وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه خطأ مؤقتاً في تحليل أسماء النطاقات عند محاولة الوصول إلى مواقع الويب، أو تحديث الحزم، أو تنفيذ مهام تتطلب اتصالاً بالإنترنت

ريكسا سيروسريكسا سيروس ١٢ دقيقة للقراءة

هل أنت مستعد للنشر؟ يبدأ من ٢٫٤٨ دولار/شهر.

سحابة مستقلة منذ ٢٠٠٨. AMD EPYC، NVMe، 40 Gbps. ضمان استرداد المبلغ لمدة ١٤ يومًا.