ADEO CTI MCP Server

by ADEOSec
Verified

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

Integrations

  • Enables searching for Apache web servers across the internet, analyzing their configuration, and identifying potential vulnerabilities through Shodan's search capabilities

  • Enables DNS resolution and analysis of Facebook.com through the Shodan DNS lookup tools, allowing security professionals to retrieve information about Facebook's internet presence

  • Facilitates DNS operations for Google.com and retrieval of information about Google services exposed on the internet through Shodan's host information and DNS lookup capabilities

Servidor ADEO CTI MCP

Desarrollado por ADEO Cybersecurity Services

Un servidor de Protocolo de Contexto de Modelo (MCP) que proporciona acceso a las API de Shodan y VirusTotal para un análisis de seguridad integral e inteligencia de amenazas. Este servidor, desarrollado y mantenido por ADEO Cybersecurity Services, permite a los analistas de ciberseguridad realizar operaciones de inteligencia de red, incluyendo la búsqueda de información del host, operaciones DNS, análisis de vulnerabilidades, escaneo de red y gestión de alertas mediante un conjunto de herramientas y plantillas de avisos.

Acerca de los servicios de ciberseguridad de ADEO

Servicios de Ciberseguridad de ADEO se especializa en ofrecer soluciones y herramientas de seguridad avanzadas para profesionales de la ciberseguridad. Este servidor ADEO CTI MCP forma parte de nuestro compromiso de mejorar las capacidades de ciberseguridad mediante herramientas innovadoras e integraciones con las principales fuentes de datos de seguridad del sector.

Características

Capacidades de Shodan

  • Información detallada sobre direcciones IP, incluidos puertos abiertos, servicios y datos de ubicación
  • Búsqueda de DNS y operaciones de DNS inversas
  • Recuperación de información de dominios, incluidos subdominios
  • Capacidades de búsqueda avanzada con facetas y filtros
  • Escaneo de red bajo demanda
  • Alertas y monitoreo de red
  • Análisis de vulnerabilidades y seguimiento de CVE
  • Gestión de cuentas y API
  • Acceso a datos históricos

Integración de VirusTotal

  • Análisis y detección de malware
  • Escaneo de URL y verificación de reputación
  • Análisis de reputación de direcciones IP
  • Inteligencia de amenazas de dominio
  • Análisis de hash de archivos
  • Informes completos de amenazas

Funciones de análisis combinadas

  • Análisis de seguridad unificado utilizando ambas plataformas
  • Inteligencia de amenazas correlacionada
  • Evaluación integrada de la vulnerabilidad
  • Enriquecimiento de datos multiplataforma

Funcionalidad mejorada

  • Formato y presentación de datos enriquecidos
  • Automatización inteligente del flujo de trabajo
  • Plantillas de análisis prediseñadas
  • Filtros de búsqueda personalizados
  • Capacidades de procesamiento por lotes
  • Monitoreo en tiempo real

Herramientas

Herramientas Shodan

Información del anfitrión

  1. información del host
    • Obtenga información detallada sobre un host de Shodan
    • Parámetros:
      • ip (obligatorio): dirección IP a buscar
      • history (opcional): incluye información histórica
      • minify (opcional): Devuelve solo información básica del host
    • Ejemplo:
      @shodan host-info ip="8.8.8.8" history=true

Operaciones de DNS

  1. búsqueda de DNS
    • Resolver nombres de host a direcciones IP
    • Parámetros:
      • hostnames (obligatorio): lista separada por comas de nombres de host para resolver
    • Ejemplo:
      @shodan dns-lookup hostnames="google.com,facebook.com"
  2. DNS inverso
    • Buscar nombres de host para direcciones IP
    • Parámetros:
      • ips (obligatorio): lista de direcciones IP separadas por comas
    • Ejemplo:
      @shodan reverse-dns ips="8.8.8.8,1.1.1.1"
  3. información del dominio
    • Obtener entradas DNS y subdominios para un dominio
    • Parámetros:
      • domain (obligatorio): Nombre de dominio a buscar
    • Ejemplo:
      @shodan domain-info domain="example.com"

Operaciones de búsqueda

  1. host de búsqueda
    • Busque en Shodan anfitriones que coincidan con criterios específicos
    • Parámetros:
      • query (obligatoria): consulta de búsqueda de Shodan
      • facets (opcional): lista de propiedades separadas por comas para información resumida
      • page (opcional): Número de página para los resultados
    • Ejemplo:
      @shodan search-host query="apache country:DE" facets="org,port"
  2. recuento de hosts de búsqueda
    • Obtenga el recuento de resultados coincidentes sin detalles completos
    • Parámetros:
      • query (obligatoria): consulta de búsqueda de Shodan
      • facets (opcional): lista de facetas separadas por comas
    • Ejemplo:
      @shodan search-host-count query="product:nginx"

Utilidades de búsqueda

  1. facetas de búsqueda de lista
    • Enumere todas las facetas de búsqueda disponibles
    • No se requieren parámetros
  2. filtros de búsqueda de lista
    • Enumere todos los filtros que se pueden utilizar durante la búsqueda
    • No se requieren parámetros
  3. tokens de búsqueda
    • Analizar y desglosar los componentes de la consulta de búsqueda
    • Parámetros:
      • query (obligatoria): consulta de búsqueda de Shodan para analizar
    • Ejemplo:
      @shodan search-tokens query="apache port:80 country:DE"

Información de la red

  1. lista de puertos
  • Enumere todos los puertos que Shodan está escaneando activamente
  • No se requieren parámetros
  1. protocolos de lista
  • Enumere todos los protocolos disponibles para escanear
  • No se requieren parámetros

Operaciones de escaneo

  1. solicitud de escaneo
  • Solicitar a Shodan que escanee objetivos específicos
  • Parámetros:
    • ips (obligatorio): lista separada por comas de direcciones IP o redes en notación CIDR
  • Ejemplo:
    @shodan request-scan ips="192.168.1.0/24"
  1. obtener-estado-de-escaneo
  • Comprobar el estado de un escaneo enviado
  • Parámetros:
    • id (obligatorio): el ID de escaneo único
  • Ejemplo:
    @shodan get-scan-status id="SCAN_ID"
  1. escaneos de lista
  • Ver todos los escaneos enviados
  • No se requieren parámetros

Gestión de alertas

  1. activadores de lista
  • Lista de activadores de alertas de red disponibles
  • No se requieren parámetros
  1. crear alerta
  • Configurar alertas de monitoreo de red
  • Parámetros:
    • name (obligatorio): Nombre de la alerta
    • filters (obligatorios): filtros de alerta
    • expires (opcional): tiempo de expiración en segundos
  • Ejemplo:
    @shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
  1. obtener información de alerta
  • Obtener detalles sobre una alerta específica
  • Parámetros:
    • id (obligatorio): ID de alerta
  • Ejemplo:
    @shodan get-alert-info id="ALERT_ID"
  1. alerta de eliminación
  • Eliminar una alerta existente
  • Parámetros:
    • id (obligatorio): ID de alerta a eliminar
  1. alerta de edición
  • Modificar una alerta existente
  • Parámetros:
    • id (obligatorio): ID de alerta
    • name (opcional): Nuevo nombre de alerta
    • filters (opcional): Filtros actualizados
  1. alertas de lista
  • Ver todas las alertas activas
  • No se requieren parámetros

Gestión de consultas

  1. consultas de lista
  • Ver consultas de búsqueda guardadas
  • Parámetros:
    • page (opcional): Número de página de resultados
    • sort (opcional): Ordenar por "votos" o "marca de tiempo"
    • order (opcional): "asc" o "desc"
  1. consultas de búsqueda
  • Buscar entre consultas guardadas
  • Parámetros:
    • query (obligatoria): Término de búsqueda
    • page (opcional): Número de página
  1. etiquetas de consulta de lista
  • Ver etiquetas de consulta populares
  • Parámetros:
    • size (opcional): Número de etiquetas a devolver

Gestión de cuentas

  1. obtener perfil
  • Ver información de la cuenta
  • No se requieren parámetros
  1. obtener información de la API
  • Comprobar el estado de la suscripción a la API
  • No se requieren parámetros
  1. obtener facturación
  • Ver información de facturación
  • No se requieren parámetros
  1. obtener encabezados http
  • Verifique los encabezados de su solicitud
  • No se requieren parámetros
  1. obtener-mi-ip
  • Ver su dirección IP actual
  • No se requieren parámetros

Análisis de vulnerabilidad

  1. búsqueda de cve
  • Obtenga detalles de CVE
  • Parámetros:
    • cve (obligatorio): ID de CVE (p. ej., CVE-2021-44228)
  • Ejemplo:
    @shodan cve-lookup cve="CVE-2021-44228"
  1. búsqueda de vulnerabilidades de CPE
  • Búsqueda de vulnerabilidades por CPE
  • Parámetros:
    • cpe (obligatorio): cadena CPE 2.3
    • minCvss (opcional): Puntuación mínima del CVSS
    • maxResults (opcional): Límite de resultados
  • Ejemplo:
    @shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0

Herramientas de VirusTotal

Análisis de URL

  1. análisis de URL de virustotal
    • Analizar las URL en busca de amenazas de seguridad
    • Parámetros:
      • url (obligatorio): URL de destino
    • Ejemplo:
      @shodan virustotal-url-analysis url="https://example.com"

Análisis de archivos

  1. análisis de archivos de virustotal
    • Comprobar hashes de archivos en busca de malware
    • Parámetros:
      • hash (obligatorio): hash MD5/SHA-1/SHA-256
    • Ejemplo:
      @shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"

Análisis de propiedad intelectual

  1. análisis de IP de virustotal
    • Comprobar la reputación de IP
    • Parámetros:
      • ip (obligatorio): Dirección IP de destino
    • Ejemplo:
      @shodan virustotal-ip-analysis ip="8.8.8.8"

Análisis de dominio

  1. análisis del dominio total de virus
    • Analizar la reputación del dominio
    • Parámetros:
      • domain (obligatorio): Dominio de destino
    • Ejemplo:
      @shodan virustotal-domain-analysis domain="example.com"

Avisos del servidor MCP

El servidor proporciona un conjunto de indicaciones inteligentes para flujos de trabajo de análisis integral de ciberseguridad:

Descubrimiento de activos

  • Nombre : asset-discovery
  • Descripción : Descubra y analice activos e infraestructura conectados a Internet.
  • Parámetros :
    • target (obligatorio): dominio, dirección IP o nombre de la organización a analizar
    • depth (opcional): Profundidad del reconocimiento ("básico" o "completo")
  • Ejemplo :
    @shodan asset-discovery target=example.com depth=comprehensive

Evaluación de vulnerabilidad

  • Nombre : vulnerability-assessment
  • Descripción : Encuentra vulnerabilidades en sistemas conectados a Internet.
  • Parámetros :
    • target_type (obligatorio): Tipo de objetivo a analizar ("host", "dominio", "cpe", "cve")
    • target (obligatorio): identificador de destino (IP, dominio, cadena CPE o ID CVE)
    • severity_threshold (opcional): Umbral mínimo de gravedad ("todos", "medio", "alto", "crítico")
    • include_vt_analysis (opcional): incluye el análisis de seguridad de VirusTotal ("sí" o "no")
  • Ejemplo :
    @shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high

Búsqueda en Internet

  • Nombre : internet-search
  • Descripción : Busque sistemas o servicios específicos conectados a Internet
  • Parámetros :
    • search_type (obligatorio): Tipo de búsqueda ("servicio", "producto", "vulnerabilidad", "organización", "personalizado")
    • query (obligatoria): Términos de búsqueda o cadena de consulta Shodan
    • filters (opcionales): filtros Shodan adicionales para aplicar
  • Ejemplo :
    @shodan internet-search search_type=product query="nginx" filters="country:US port:443"

Monitoreo de red

  • Nombre : network-monitoring
  • Descripción : Configurar la monitorización y alertas de la red
  • Parámetros :
    • target (obligatorio): IP, rango de red o dominio a monitorear
    • monitor_type (obligatorio): Tipo de cambios a monitorizar ("new-service", "vulnerability", "certificate", "custom")
    • notification_threshold (opcional): Gravedad mínima de las notificaciones ("todas", "alta", "crítica")
  • Ejemplo :
    @shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high

Análisis ICS

  • Nombre : ics-analysis
  • Descripción : Analizar sistemas de control industrial expuestos y dispositivos SCADA.
  • Parámetros :
    • target_type (obligatorio): Tipo de objetivo a analizar ("ip", "red", "producto", "país")
    • target (obligatorio): identificador de objetivo (IP, rango de red, nombre del producto o código de país)
    • protocol (opcional): Protocolo específico en el que centrarse
  • Ejemplo :
    @shodan ics-analysis target_type=country target=US protocol=modbus

Inteligencia DNS

  • Nombre : dns-intelligence
  • Descripción : Analizar información DNS para dominios y direcciones IP
  • Parámetros :
    • target_type (obligatorio): Tipo de objetivo a analizar ("dominio", "ip", "nombre de host")
    • target (obligatorio): nombre de dominio, dirección IP o nombre de host a analizar
    • include_history (opcional): incluye información histórica ("sí" o "no")
    • include_vt_analysis (opcional): incluye el análisis de seguridad de VirusTotal ("sí" o "no")
  • Ejemplo :
    @shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes

Análisis de exposición del servicio

  • Nombre : service-exposure
  • Descripción : Analizar tipos de servicios específicos expuestos en Internet.
  • Parámetros :
    • service_type (obligatorio): Tipo de servicio ("base de datos", "cámara web", "industrial", "acceso remoto", "personalizado")
    • target_scope (obligatorio): Alcance del análisis ("global", "país", "organización", "rango de IP")
    • target (opcional): valor objetivo basado en el alcance
    • custom_query (opcional): consulta personalizada para el tipo de servicio 'personalizado'
    • include_vt_analysis (opcional): incluye análisis de VirusTotal ("sí" o "no")
  • Ejemplo :
    @shodan service-exposure service_type=database target_scope=country target=US

Estado de la cuenta

  • Nombre : account-status
  • Descripción : Analizar la información de la cuenta y el estado de uso de la API
  • Parámetros :
    • info_type (obligatorio): Tipo de información a recuperar ("perfil", "api", "uso", "todo")
  • Ejemplo :
    @shodan account-status info_type=all

Gestión de escaneo

  • Nombre : scan-management
  • Descripción : Administrar y analizar escaneos de red bajo demanda
  • Parámetros :
    • action (obligatoria): Escanear la acción a realizar ("iniciar", "verificar", "enumerar")
    • target (opcional): IP o redes de destino para escanear (separadas por comas)
    • scan_id (opcional): ID de escaneo para verificar el estado
  • Ejemplo :
    @shodan scan-management action=initiate target=192.168.1.0/24

Análisis de búsqueda

  • Nombre : search-analytics
  • Descripción : Analizar las capacidades y patrones de búsqueda de Shodan
  • Parámetros :
    • action (obligatoria): Tipo de análisis ("analizar consulta", "explorar facetas", "examinar filtros", "consultas guardadas")
    • query (opcional): Consulta a analizar (para la acción analizar-consulta)
  • Ejemplo :
    @shodan search-analytics action=analyze-query query="apache country:DE port:443"

Caza de vulnerabilidades

  • Nombre : vulnerability-hunting
  • Descripción : Búsqueda de vulnerabilidades específicas en Internet.
  • Parámetros :
    • vuln_type (obligatorio): Tipo de vulnerabilidad a detectar ("cve", "producto", "servicio", "personalizado")
    • target (obligatorio): objetivo de la vulnerabilidad (ID de CVE, nombre del producto, tipo de servicio)
    • scope (opcional): Alcance de la búsqueda ("global", "regional", "industrial")
    • scope_value (opcional): Valor para el alcance (país, industria)
  • Ejemplo :
    @shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US

Análisis de malware

  • Nombre : malware-analysis
  • Descripción : Analizar archivos y URL en busca de malware y amenazas de seguridad.
  • Parámetros :
    • target_type (obligatorio): Tipo de objetivo a analizar ("archivo" o "url")
    • target (obligatorio): Hash del archivo (MD5/SHA1/SHA256) o URL a analizar
    • include_relationships (opcional): incluye datos de relación ("sí" o "no")
  • Ejemplo :
    @shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

Análisis de infraestructura

  • Nombre : infrastructure-analysis
  • Descripción : Analice la infraestructura de red utilizando datos combinados de Shodan y VirusTotal
  • Parámetros :
    • target_type (obligatorio): Tipo de objetivo a analizar ("ip" o "dominio")
    • target (obligatorio): dirección IP o dominio a analizar
    • depth (opcional): Profundidad del análisis ("básica" o "completa")
    • include_vt_analysis (opcional): incluye análisis de VirusTotal ("sí" o "no")
  • Ejemplo :
    @shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive

Caza de amenazas

  • Nombre : threat-hunting
  • Descripción : Busque amenazas en múltiples fuentes de datos utilizando inteligencia combinada
  • Parámetros :
    • indicator_type (obligatorio): Tipo de indicador ("ip", "dominio", "url", "archivo")
    • indicator (obligatorio): Valor del indicador a investigar
    • include_vt_analysis (opcional): incluye análisis de VirusTotal ("sí" o "no")
  • Ejemplo :
    @shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes

Configuración del entorno

  1. Establecer las variables de entorno requeridas:
    SHODAN_API_KEY=your_shodan_api_key VIRUSTOTAL_API_KEY=your_virustotal_api_key
  2. Instalar dependencias:
    npm install
  3. Construir el proyecto:
    npm run build
  4. Iniciar el servidor:
    npm start

Límites de velocidad de la API

  • Respete los límites de la API de Shodan según su suscripción
  • La API de VirusTotal tiene límites de velocidad separados
  • Utilice operaciones por lotes cuando sea posible
  • Implementar un retraso adecuado entre solicitudes

Manejo de errores

El servidor gestiona varios escenarios de error:

  • Claves API no válidas
  • Limitación de velocidad
  • Problemas de red
  • Parámetros no válidos
  • Permisos faltantes

Contribuyendo

  1. Bifurcar el repositorio
  2. Crear una rama de características
  3. Enviar una solicitud de extracción

Licencia

Copyright © 2024 ADEO Servicios de Ciberseguridad. Todos los derechos reservados.

-
security - not tested
F
license - not found
-
quality - not tested

Un servidor de protocolo de contexto de modelo que brinda acceso a las API de Shodan y VirusTotal para el análisis de ciberseguridad, lo que permite a los analistas realizar operaciones de inteligencia de red, incluidas búsquedas de host, análisis de vulnerabilidades y recopilación de inteligencia sobre amenazas.

  1. About ADEO Cybersecurity Services
    1. Features
      1. Shodan Capabilities
      2. VirusTotal Integration
      3. Combined Analysis Features
      4. Enhanced Functionality
    2. Tools
      1. Shodan Tools
      2. VirusTotal Tools
    3. MCP Server Prompts
      1. Asset Discovery
      2. Vulnerability Assessment
      3. Internet Search
      4. Network Monitoring
      5. ICS Analysis
      6. DNS Intelligence
      7. Service Exposure Analysis
      8. Account Status
      9. Scan Management
      10. Search Analytics
      11. Vulnerability Hunting
      12. Malware Analysis
      13. Infrastructure Analysis
      14. Threat Hunting
    4. Environment Setup
      1. API Rate Limits
        1. Error Handling
          1. Contributing
            1. License
              ID: ck8dk1m0u5