Toolverse
Wszystkie skille

mcp-security-scan

autor: cisco-ai-defense

Skanuj serwery MCP na zagrożenia bezpieczeństwa – wykryj iniekcje promptów i zatrute narzędzia

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Wyświetlenia
3

O skillu

Umiejętność skanowania serwerów MCP, narzędzi i konfiguracji pod kątem luk bezpieczeństwa. Wykorzystuje reguły YARA, analizę LLM i API Cisco AI Defense do wykrywania iniekcji promptów, zatrutych narzędzi, iniekcji poleceń, wycieków danych i innych zagrożeń specyficznych dla MCP. Uruchamia się za pomocą CLI i wspiera trzy tryby analizy: szybkie skanowanie wzorcami, głęboką analizę semantyczną oraz weryfikację klasy enterprise. Idealne dla zespołów zajmujących się bezpieczeństwem, DevOps i administratorów konfiguracji MCP.

Jak używać

  1. Zainstaluj umiejętność w swoim środowisku Claude/Copilot, upewniając się, że masz dostęp do narzędzia mcp-scanner i menedżera pakietów uv. 2. Przygotuj klucze API – jeśli planujesz używać analizy LLM, ustaw zmienną środowiskową MCP_SCANNER_LLM_API_KEY; dla skanowania klasy enterprise ustaw MCP_SCANNER_API_KEY dla Cisco AI Defense API. 3. Aby skanować zdalny serwer MCP, uruchom polecenie uv run mcp-scanner z flagą --analyzers wybierając analizatory: yara dla szybkiego skanowania, llm dla głębokiej analizy iniekcji promptów, lub api dla zaawansowanej detekcji zagrożeń. 4. Podaj adres URL serwera MCP za pomocą flagi --server-url, na przykład https://twoj-serwer-mcp.com. 5. Przejrzyj raport skanowania – narzędzie wykryje iniekcje promptów, zatrutych narzędzia, iniekcje poleceń, wycieki danych, eskalację uprawnień, ataki cross-origin i rozbieżności w zachowaniu narzędzi. 6. W przypadku złożonych scenariuszy połącz wiele analizatorów jednocześnie, na przykład --analyzers yara,llm,api, aby uzyskać kompleksową ocenę bezpieczeństwa.

Podobne skille