mcp-security-scan
Skanuj serwery MCP na zagrożenia bezpieczeństwa – wykryj iniekcje promptów i zatrute narzędzia
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność skanowania serwerów MCP, narzędzi i konfiguracji pod kątem luk bezpieczeństwa. Wykorzystuje reguły YARA, analizę LLM i API Cisco AI Defense do wykrywania iniekcji promptów, zatrutych narzędzi, iniekcji poleceń, wycieków danych i innych zagrożeń specyficznych dla MCP. Uruchamia się za pomocą CLI i wspiera trzy tryby analizy: szybkie skanowanie wzorcami, głęboką analizę semantyczną oraz weryfikację klasy enterprise. Idealne dla zespołów zajmujących się bezpieczeństwem, DevOps i administratorów konfiguracji MCP.
Jak używać
- Zainstaluj umiejętność w swoim środowisku Claude/Copilot, upewniając się, że masz dostęp do narzędzia mcp-scanner i menedżera pakietów uv. 2. Przygotuj klucze API – jeśli planujesz używać analizy LLM, ustaw zmienną środowiskową MCP_SCANNER_LLM_API_KEY; dla skanowania klasy enterprise ustaw MCP_SCANNER_API_KEY dla Cisco AI Defense API. 3. Aby skanować zdalny serwer MCP, uruchom polecenie uv run mcp-scanner z flagą --analyzers wybierając analizatory: yara dla szybkiego skanowania, llm dla głębokiej analizy iniekcji promptów, lub api dla zaawansowanej detekcji zagrożeń. 4. Podaj adres URL serwera MCP za pomocą flagi --server-url, na przykład https://twoj-serwer-mcp.com. 5. Przejrzyj raport skanowania – narzędzie wykryje iniekcje promptów, zatrutych narzędzia, iniekcje poleceń, wycieki danych, eskalację uprawnień, ataki cross-origin i rozbieżności w zachowaniu narzędzi. 6. W przypadku złożonych scenariuszy połącz wiele analizatorów jednocześnie, na przykład --analyzers yara,llm,api, aby uzyskać kompleksową ocenę bezpieczeństwa.
Podobne skille
solidity-security
autor: wshobson
feishu-docs
autor: openclaw
academic-researcher
autor: Shubhamsaboo
manim
autor: davila7
accessibility-compliance
autor: wshobson
gmail-manager
autor: jeffvincent