دليل شامل لفحص المنافذ المفتوحة على Windows 2026

دليل فحص المنافذ المفتوحة على Windows باستخدام أمر netstat وPowerShell

التحقق من المنافذ المفتوحة على Windows هو شيء يجب أن يعرفه كل مستخدم يهتم بالشبكات. المنفذ المفتوح يعني أن جهازك يستمع بنشاط للاتصالات على رقم المنفذ هذا، ومعرفة أي منها مفتوح يساعدك على اكتشاف الثغرات الأمنية وحل مشاكل الاتصال والتحقق من أن تطبيقاتك تعمل بشكل صحيح. يوفر لك Windows عدة طرق مدمجة للقيام بذلك، بالإضافة إلى وجود أدوات خارجية يمكنها اختبار كيفية ظهور منافذك من الخارج.

ما هي المنافذ المفتوحة ولماذا تهم

كل خدمة شبكية على جهازك ترتبط برقم منفذ بين 1 و65535. عندما تكون الخدمة قيد التشغيل وتنتظر اتصالات واردة، يكون المنفذ "مفتوحاً". عندما لا يستمع أحد هناك، يكون المنفذ "مغلقاً" وتُرفض محاولات الاتصال الواردة أو يتم تجاهلها.

إليك لماذا يهم هذا عملياً:

  • تدقيق الأمان: قد يعني المنفذ المفتوح غير المتوقع وجود عملية غير شرعية أو برامج ضارة أو خدمة غير مضبوطة بشكل صحيح تعرض جهازك.
  • استكشاف الأخطاء: إذا كان خادم الويب أو خادم الألعاب أو سطح المكتب البعيد غير قابل للوصول، فالسؤال الأول هو ما إذا كان المنفذ مفتوحاً فعلاً.
  • التحقق من جدار الحماية: قد يقوم جدار الحماية في Windows بحظر منفذ حتى لو كانت الخدمة قيد التشغيل، أو السماح بمنفذ تعتقد أنه مغلق.
نصيحة: "المفتوح" و"غير محظور بواسطة جدار الحماية" شيئان مختلفان. قد يكون المنفذ مفتوحاً محلياً (تستمع خدمة ما) لكن لا يزال محظوراً خارجياً بواسطة جدار الحماية أو الموجه. الطرق أدناه تغطي كلا الزاويتين.

استخدام أمر Netstat لرؤية المنافذ المفتوحة

أمر netstat هو أسرع طريقة مدمجة لسرد كل منفذ يستمع إليه جهاز Windows الخاص بك حالياً. افتح Command Prompt (ابحث عن "cmd" في قائمة Start، وانقر بزر الماوس الأيمن، واختر "Run as administrator") وقم بتشغيل:

netstat -ano

تفصل الأعلام كما يلي:

  • -a يعرض جميع الاتصالات النشطة والمنافذ المستمعة.
  • -n يعرض العناوين وأرقام المنافذ رقمياً بدلاً من حل أسماء المضيفين (أسرع بكثير).
  • -o يضيف معرف العملية (PID) حتى تتمكن من تحديد البرنامج الذي يمتلك كل منفذ.

أعمدة الإخراج هي: Proto و Local Address و Foreign Address و State و PID . ابحث عن الصفوف حيث يقول عمود State LISTENING . تلك هي منافذك المفتوحة.

لتضييق النطاق على المنافذ المستمعة فقط:

netstat -ano | findstr LISTENING

بمجرد حصولك على PID تريد التحقيق فيه، ابحث عن اسم العملية باستخدام:

tasklist /fi "PID eq 1234"

استبدل 1234 برقم PID الفعلي من إخراج netstat. يخبرك هذا بالضبط أي ملف تنفيذي يستمع على هذا المنفذ.

للتحقق مما إذا كان منفذ معين قيد الاستخدام، ادمج netstat مع findstr:

netstat -ano | findstr :443
ملاحظة: يعرض Netstat فقط منافذ TCP و UDP التي لها ربط نشط على الجهاز المحلي. لا يخبرك ما إذا كانت تلك المنافذ قابلة للوصول من الإنترنت. لذلك، تحتاج إلى أداة فحص منفذ خارجية (مغطاة أدناه).

التحقق من المنافذ باستخدام PowerShell

يوفر لك PowerShell بديلاً أنظف وأكثر قابلية للبرمجة من netstat. افتح PowerShell كمسؤول وقم بتشغيل:

Get-NetTCPConnection -State Listen | Select-Object LocalAddress, LocalPort, OwningProcess | Sort-Object LocalPort

يعيد هذا قائمة مرتبة لكل منفذ TCP في حالة LISTEN، بما في ذلك العنوان المحلي و PID. لحل PID إلى اسم عملية في نفس الأمر:

Get-NetTCPConnection -State Listen |
  Select-Object LocalPort,
    @{Name="Process";Expression={(Get-Process -Id $_.OwningProcess -ErrorAction SilentlyContinue).Name}} |
  Sort-Object LocalPort

يمكنك أيضاً اختبار ما إذا كان المضيف البعيد يحتوي على منفذ معين مفتوح مباشرة من PowerShell باستخدام Test-NetConnection :

Test-NetConnection -ComputerName example.com -Port 443

إذا TcpTestSucceeded : True ظهر في الإخراج، فالمنفذ مفتوح ويقبل الاتصالات من جهازك. هذا مفيد للتحقق من الاتصالية الصادرة من جهاز Windows الخاص بك بخادم، وليس فقط التحقق من ما هو مفتوح محلياً.

التحقق من إعدادات جدار الحماية في Windows لقواعد المنافذ

يتحكم جدار الحماية في Windows بالمنافذ المسموح بها للدخول والخروج. قد تستمع خدمة ما على منفذ محلياً، لكن إذا قام جدار الحماية بحظر حركة البيانات الواردة على هذا المنفذ، فلا يمكن للعملاء الخارجيين الوصول إليها. إليك كيفية مراجعة قواعد جدار الحماية الخاصة بك.

استخدام Windows Defender Firewall مع Advanced Security

  1. اضغط على Win + R واكتب wf.msc واضغط على Enter.
  2. انقر على Inbound Rules في اللوحة اليسرى لرؤية القواعس التي تتحكم في حركة البيانات الواردة إلى جهازك.
  3. انقر على Outbound Rules لرؤية حركة البيانات التي تترك جهازك.
  4. رتب حسب Enabled لرؤية القواعد النشطة بسرعة.
  5. تعرض كل قاعدة البروتوكول (TCP/UDP) والمنفذ المحلي والمنفذ البعيد والإجراء (السماح/الحظر).

استخدام سطر الأوامر

لسرد جميع قواعد جدار الحماية النشطة من سطر الأوامر:

netsh advfirewall firewall show rule name=all

للتحقق مما إذا كان منفذ معين مسموح به من خلال جدار الحماية:

netsh advfirewall firewall show rule name=all | findstr "LocalPort"

توثيق Microsoft الرسمي حول تكوين جدار الحماية في Windows يغطي إنشاء القواعد وإدارتها بالتفصيل إذا كنت بحاجة إلى إضافة أو تعديل القواعد.

استخدام ماسح المنافذ على Windows

الأدوات المدمجة رائعة للتحقق من جهازك الخاص، لكن أحياناً تحتاج إلى فحص مضيف آخر على شبكتك، أو تريد نظرة عامة مرئية بدلاً من إخراج سطر الأوامر الخام. يملأ ماسح المنافذ المخصص هذه الفجوة.

Nmap هو المعيار الصناعي لفحص المنافذ. إنه مجاني وذو مصدر مفتوح، وهو متاح لـ Windows من صفحة تحميل Nmap الرسمية . يتضمن مثبت Windows Zenmap، واجهة رسومية. يبدو الفحص الأساسي للمضيف كما يلي:

nmap -sV 192.168.1.1

يحاول العلم -sV الكشف عن إصدار الخدمة التي تعمل على كل منفذ مفتوح. هذا مفيد لعمليات تدقيق الأمان على الشبكة على Windows لأنه يمكنك رؤية ليس فقط المنافذ المفتوحة، بل البرنامج الذي يقف وراءها.

مهم: فقط فحص المضيفين التي تمتلكها أو لديك إذن صريح للفحص. قد ينتهك فحص المنافذ لشبكة لا تتحكم فيها قانون الاحتيال والإساءة في الحاسوب (CFAA) أو القوانين المعادلة في بلدك.

اختبار المنافذ المفتوحة من الخارج

إليك التمييز الحرج الذي تتخطاه معظم الأدلة: قد يكون منفذ يستمع محلياً على جهاز Windows الخاص بك لكن لا يزال يبدو مغلقاً للعالم الخارجي. يحدث هذا عندما لم يقم الموجه بإعادة توجيه هذا المنفذ، أو عندما يحظره مزود خدمة الإنترنت. لمعرفة ما يراه الإنترنت فعلاً، تحتاج إلى الاختبار من نقطة خارجية.

هذا بالضبط ما يفعله أداة فحص المنافذ عبر الإنترنت. يبدأ اتصال TCP بعنوان IP الخاص بك من خادم بعيد ويبلغ ما إذا تم قبول الاتصال (مفتوح) أو رفضه (مغلق) أو انتهت مهلته (انتهت المهلة). لا حاجة لتثبيت برنامج، وتتجاوز جدار الحماية المحلي الخاص بك تماماً لإظهار الرؤية الخارجية الحقيقية.

أداة فحص المنافذ عبر الإنترنت تختبر المنافذ المفتوحة على Windows

انظر بالضبط أي المنافذ مفتوحة على جهاز Windows الخاص بك

يختبر أداة فحص المنافذ المجانية عبر الإنترنت اتصالات TCP بأي عنوان IP أو نطاق من خادم خارجي، لذلك تحصل على الرؤية الخارجية الحقيقية عند التحقق من المنافذ المفتوحة على Windows. تحقق من منفذ واحد أو فحص دفعي حتى 10 في وقت واحد، مع النتائج في ميلي ثانية.

تحقق من المنافذ المفتوحة الخاصة بك →

مرجع سريع للمنافذ الشائعة

معرفة الخدمات التي تستخدم أي منافذ توفر الوقت عند استكشاف الأخطاء. إليك المنافذ التي ستواجهها في أغلب الأحيان على نظام Windows:

المنفذ البروتوكول الخدمة الاستخدام الشائع على Windows
80 TCP HTTP خوادم الويب (IIS و Apache) وخوادم التطوير المحلية
443 TCP HTTPS خوادم الويب الآمنة وتحديثات Windows
3389 TCP RDP بروتوكول سطح المكتب البعيد والإدارة البعيدة
445 TCP SMB مشاركة الملفات ومشاركات شبكة Windows
22 TCP SSH OpenSSH (مدمج في Windows 10/11)
21 TCP FTP نقل الملفات وخدمة IIS FTP
25 TCP SMTP إرسال البريد الإلكتروني وتتابع خادم البريد
3306 TCP MySQL اتصالات قاعدة بيانات MySQL/MariaDB
5432 TCP PostgreSQL اتصالات قاعدة بيانات PostgreSQL
135 TCP RPC استدعاء الإجراء البعيد في Windows و DCOM
المنفذ 3389 (RDP) هو أحد أكثر المنافذ التي يتم مهاجمتها بقسوة على الإنترنت. إذا كان لديك RDP مفتوح للإنترنت العام، فكر في نقله إلى منفذ غير قياسي أو تقييد الوصول حسب عنوان IP في قواعد جدار الحماية الخاصة بك.

إغلاق المنافذ التي لا تحتاجها

مراقبة منافذ Windows الجيدة ليست فقط عن العثور على ما هو مفتوح. يتعلق الأمر بتحديد ما يجب أن يكون مفتوحاً وإغلاق كل شيء آخر. إليك نهج عملي:

  1. قم بتشغيل netstat -ano واسرد جميع منافذ LISTENING. اربط كل PID باسم عملية باستخدام أمر tasklist الموضح سابقاً.
  2. حدد الخدمات التي لا تحتاجها. على سبيل المثال، إذا لم تكن تستخدم IIS، فلا توجد أسباب لأن تكون المنافذ 80 أو 443 مفتوحة محلياً. أوقف الخدمة عبر services.msc .
  3. راجع قواعس جدار الحماية الواردة في Windows. افتح wf.msc وعطّل أي قواعس تسمح بحركة البيانات إلى المنافذ التي حددتها كغير ضرورية.
  4. تحقق من الموجه الخاص بك. قواعس إعادة توجيه المنافذ على الموجه الخاص بك يمكن أن تعرض المنافذ حتى لو قام جدار الحماية في Windows بحظرها على مستوى نظام التشغيل. سجل الدخول إلى لوحة إدارة الموجه الخاص بك وقيّم منافذ معاد توجيهها.
  5. أعد الاختبار من الخارج. بعد إجراء التغييرات، قم بتشغيل فحص منفذ خارجي مرة أخرى للتأكد من أن المنافذ لم تعد قابلة للوصول.

ينشر تنبيهات الأمن السيبراني من CISA تنبيهات منتظمة حول منافذ معينة يتم استغلالها في البرية. التحقق من تلك القائمة بشكل دوري هو عادة جيدة إذا كنت تدير خوادم Windows.

يعني المنفذ المفتوح محلياً أن خدمة على جهاز Windows الخاص بك تستمع بنشاط للاتصالات على رقم المنفذ هذا. يعني المنفذ المفتوح خارجياً أن أجهزة الكمبيوتر الخارجية على الإنترنت يمكنها فعلاً الوصول إليه. يمكن لموجهك أو مزود خدمة الإنترنت أو جدار الحماية في Windows حظر الوصول الخارجي حتى عندما يكون المنفذ يستمع محلياً. اختبر دائماً من أداة خارجية للتأكد من الحالة الحقيقية في العالم الحقيقي.

يكاد يكون هذا دائماً بسبب واحد من ثلاثة أشياء: جدار الحماية في Windows يحتوي على قاعدة واردة تحظر المنفذ، أو الموجه الخاص بك لا يحتوي على قاعدة إعادة توجيه منفذ لهذا المنفذ، أو مزود خدمة الإنترنت الخاص بك يحظر المنفذ على مستوى الشبكة. تحقق من كل طبقة بالترتيب. تتضمن المنافذ المحظورة بشكل شائع من قبل مزود الخدمة 25 (SMTP) و 80 و 443 على الاتصالات السكنية.

تعريض RDP مباشرة للإنترنت يشكل خطراً أمنياً كبيراً. تقوم الروبوتات الآلية بمسح منفذ 3389 المفتوح بشكل مستمر وتحاول بدء محاولات تسجيل دخول القوة الغاشمة. إذا كنت بحاجة إلى وصول بعيد، فاستخدم VPN للوصول إلى شبكتك أولاً، أو قيد وصول RDP إلى عناوين IP محددة في جدار الحماية في Windows، أو استخدم منفذاً غير قياسي مع كلمات مرور قوية والمصادقة على مستوى الشبكة (NLA).

يعرض Netstat منافذ UDP عند استخدام العلم -a . ابحث عن الصفوف المسماة UDP في عمود Proto. ومع ذلك، UDP لا يحتوي على مصافحة اتصال مثل TCP، لذلك من الصعب جداً الاختبار عن بعد. تختبر معظم أدوات فحص المنافذ عبر الإنترنت، بما في ذلك الأدوات القائمة على TCP، فقط اتصالات TCP. لفحص UDP، Nmap مع العلم -sU هو الخيار العملي، على الرغم من أنه يتطلب امتيازات المسؤول.

افتح wf.msc وانقر على "Inbound Rules"، ثم "New Rule" على اليمين. اختر "Port"، حدد TCP أو UDP، أدخل رقم المنفذ، اختر "Allow the connection"، طبقه على الملفات الشخصية المناسبة (Domain و Private و Public)، وأعط القاعدة اسماً. بالنسبة لمحبي سطر الأوامر، استخدم: netsh advfirewall firewall add rule name="MyPort" dir=in action=allow protocol=TCP localport=8080 .

يعني انتهاء المهلة أن أداة فحص المنفذ أرسلت طلب اتصال TCP لكنها لم تتلقَ أي رد خلال فترة الانتظار (عادة بضع ثوان). هذا يعني عادة أن جدار الحماية يسقط الحزم بصمت بدلاً من رفضها بنشاط. تعني نتيجة "Closed" أن المضيف أرسل إعادة تعيين TCP، ورفض الاتصال بنشاط. انتهاء المهلة أكثر شيوعاً مع تكوينات جدار الحماية الصارمة التي تسقط بدلاً من رفض حركة البيانات.