Servidor ADEO CTI MCP
Desarrollado por ADEO Cybersecurity Services
Un servidor de Protocolo de Contexto de Modelo (MCP) que proporciona acceso a las API de Shodan y VirusTotal para un análisis de seguridad integral e inteligencia de amenazas. Este servidor, desarrollado y mantenido por ADEO Cybersecurity Services, permite a los analistas de ciberseguridad realizar operaciones de inteligencia de red, incluyendo la búsqueda de información del host, operaciones DNS, análisis de vulnerabilidades, escaneo de red y gestión de alertas mediante un conjunto de herramientas y plantillas de avisos.
Acerca de los servicios de ciberseguridad de ADEO
Servicios de Ciberseguridad de ADEO se especializa en ofrecer soluciones y herramientas de seguridad avanzadas para profesionales de la ciberseguridad. Este servidor ADEO CTI MCP forma parte de nuestro compromiso de mejorar las capacidades de ciberseguridad mediante herramientas innovadoras e integraciones con las principales fuentes de datos de seguridad del sector.
Características
Capacidades de Shodan
Información detallada sobre direcciones IP, incluidos puertos abiertos, servicios y datos de ubicación
Búsqueda de DNS y operaciones de DNS inversas
Recuperación de información de dominios, incluidos subdominios
Capacidades de búsqueda avanzada con facetas y filtros
Escaneo de red bajo demanda
Alertas y monitoreo de red
Análisis de vulnerabilidades y seguimiento de CVE
Gestión de cuentas y API
Acceso a datos históricos
Integración de VirusTotal
Análisis y detección de malware
Escaneo de URL y verificación de reputación
Análisis de reputación de direcciones IP
Inteligencia de amenazas de dominio
Análisis de hash de archivos
Informes completos de amenazas
Funciones de análisis combinadas
Análisis de seguridad unificado utilizando ambas plataformas
Inteligencia de amenazas correlacionada
Evaluación integrada de la vulnerabilidad
Enriquecimiento de datos multiplataforma
Funcionalidad mejorada
Formato y presentación de datos enriquecidos
Automatización inteligente del flujo de trabajo
Plantillas de análisis prediseñadas
Filtros de búsqueda personalizados
Capacidades de procesamiento por lotes
Monitoreo en tiempo real
Herramientas
Herramientas Shodan
Información del anfitrión
información del host
Obtenga información detallada sobre un host de Shodan
Parámetros:
ip
(obligatorio): dirección IP a buscarhistory
(opcional): incluye información históricaminify
(opcional): Devuelve solo información básica del host
Ejemplo:
@shodan host-info ip="8.8.8.8" history=true
Operaciones de DNS
búsqueda de DNS
Resolver nombres de host a direcciones IP
Parámetros:
hostnames
(obligatorio): lista separada por comas de nombres de host para resolver
Ejemplo:
@shodan dns-lookup hostnames="google.com,facebook.com"
DNS inverso
Buscar nombres de host para direcciones IP
Parámetros:
ips
(obligatorio): lista de direcciones IP separadas por comas
Ejemplo:
@shodan reverse-dns ips="8.8.8.8,1.1.1.1"
información del dominio
Obtener entradas DNS y subdominios para un dominio
Parámetros:
domain
(obligatorio): Nombre de dominio a buscar
Ejemplo:
@shodan domain-info domain="example.com"
Operaciones de búsqueda
host de búsqueda
Busque en Shodan anfitriones que coincidan con criterios específicos
Parámetros:
query
(obligatoria): consulta de búsqueda de Shodanfacets
(opcional): lista de propiedades separadas por comas para información resumidapage
(opcional): Número de página para los resultados
Ejemplo:
@shodan search-host query="apache country:DE" facets="org,port"
recuento de hosts de búsqueda
Obtenga el recuento de resultados coincidentes sin detalles completos
Parámetros:
query
(obligatoria): consulta de búsqueda de Shodanfacets
(opcional): lista de facetas separadas por comas
Ejemplo:
@shodan search-host-count query="product:nginx"
Utilidades de búsqueda
facetas de búsqueda de lista
Enumere todas las facetas de búsqueda disponibles
No se requieren parámetros
filtros de búsqueda de lista
Enumere todos los filtros que se pueden utilizar durante la búsqueda
No se requieren parámetros
tokens de búsqueda
Analizar y desglosar los componentes de la consulta de búsqueda
Parámetros:
query
(obligatoria): consulta de búsqueda de Shodan para analizar
Ejemplo:
@shodan search-tokens query="apache port:80 country:DE"
Información de la red
lista de puertos
Enumere todos los puertos que Shodan está escaneando activamente
No se requieren parámetros
protocolos de lista
Enumere todos los protocolos disponibles para escanear
No se requieren parámetros
Operaciones de escaneo
solicitud de escaneo
Solicitar a Shodan que escanee objetivos específicos
Parámetros:
ips
(obligatorio): lista separada por comas de direcciones IP o redes en notación CIDR
Ejemplo:
@shodan request-scan ips="192.168.1.0/24"
obtener-estado-de-escaneo
Comprobar el estado de un escaneo enviado
Parámetros:
id
(obligatorio): el ID de escaneo único
Ejemplo:
@shodan get-scan-status id="SCAN_ID"
escaneos de lista
Ver todos los escaneos enviados
No se requieren parámetros
Gestión de alertas
activadores de lista
Lista de activadores de alertas de red disponibles
No se requieren parámetros
crear alerta
Configurar alertas de monitoreo de red
Parámetros:
name
(obligatorio): Nombre de la alertafilters
(obligatorios): filtros de alertaexpires
(opcional): tiempo de expiración en segundos
Ejemplo:
@shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
obtener información de alerta
Obtener detalles sobre una alerta específica
Parámetros:
id
(obligatorio): ID de alerta
Ejemplo:
@shodan get-alert-info id="ALERT_ID"
alerta de eliminación
Eliminar una alerta existente
Parámetros:
id
(obligatorio): ID de alerta a eliminar
alerta de edición
Modificar una alerta existente
Parámetros:
id
(obligatorio): ID de alertaname
(opcional): Nuevo nombre de alertafilters
(opcional): Filtros actualizados
alertas de lista
Ver todas las alertas activas
No se requieren parámetros
Gestión de consultas
consultas de lista
Ver consultas de búsqueda guardadas
Parámetros:
page
(opcional): Número de página de resultadossort
(opcional): Ordenar por "votos" o "marca de tiempo"order
(opcional): "asc" o "desc"
consultas de búsqueda
Buscar entre consultas guardadas
Parámetros:
query
(obligatoria): Término de búsquedapage
(opcional): Número de página
etiquetas de consulta de lista
Ver etiquetas de consulta populares
Parámetros:
size
(opcional): Número de etiquetas a devolver
Gestión de cuentas
obtener perfil
Ver información de la cuenta
No se requieren parámetros
obtener información de la API
Comprobar el estado de la suscripción a la API
No se requieren parámetros
obtener facturación
Ver información de facturación
No se requieren parámetros
obtener encabezados http
Verifique los encabezados de su solicitud
No se requieren parámetros
obtener-mi-ip
Ver su dirección IP actual
No se requieren parámetros
Análisis de vulnerabilidad
búsqueda de cve
Obtenga detalles de CVE
Parámetros:
cve
(obligatorio): ID de CVE (p. ej., CVE-2021-44228)
Ejemplo:
@shodan cve-lookup cve="CVE-2021-44228"
búsqueda de vulnerabilidades de CPE
Búsqueda de vulnerabilidades por CPE
Parámetros:
cpe
(obligatorio): cadena CPE 2.3minCvss
(opcional): Puntuación mínima del CVSSmaxResults
(opcional): Límite de resultados
Ejemplo:
@shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0
Herramientas de VirusTotal
Análisis de URL
análisis de URL de virustotal
Analizar las URL en busca de amenazas de seguridad
Parámetros:
url
(obligatorio): URL de destino
Ejemplo:
@shodan virustotal-url-analysis url="https://example.com"
Análisis de archivos
análisis de archivos de virustotal
Comprobar hashes de archivos en busca de malware
Parámetros:
hash
(obligatorio): hash MD5/SHA-1/SHA-256
Ejemplo:
@shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"
Análisis de propiedad intelectual
análisis de IP de virustotal
Comprobar la reputación de IP
Parámetros:
ip
(obligatorio): Dirección IP de destino
Ejemplo:
@shodan virustotal-ip-analysis ip="8.8.8.8"
Análisis de dominio
análisis del dominio total de virus
Analizar la reputación del dominio
Parámetros:
domain
(obligatorio): Dominio de destino
Ejemplo:
@shodan virustotal-domain-analysis domain="example.com"
Avisos del servidor MCP
El servidor proporciona un conjunto de indicaciones inteligentes para flujos de trabajo de análisis integral de ciberseguridad:
Descubrimiento de activos
Nombre :
asset-discovery
Descripción : Descubra y analice activos e infraestructura conectados a Internet.
Parámetros :
target
(obligatorio): dominio, dirección IP o nombre de la organización a analizardepth
(opcional): Profundidad del reconocimiento ("básico" o "completo")
Ejemplo :
@shodan asset-discovery target=example.com depth=comprehensive
Evaluación de vulnerabilidad
Nombre :
vulnerability-assessment
Descripción : Encuentra vulnerabilidades en sistemas conectados a Internet.
Parámetros :
target_type
(obligatorio): Tipo de objetivo a analizar ("host", "dominio", "cpe", "cve")target
(obligatorio): identificador de destino (IP, dominio, cadena CPE o ID CVE)severity_threshold
(opcional): Umbral mínimo de gravedad ("todos", "medio", "alto", "crítico")include_vt_analysis
(opcional): incluye el análisis de seguridad de VirusTotal ("sí" o "no")
Ejemplo :
@shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high
Búsqueda en Internet
Nombre :
internet-search
Descripción : Busque sistemas o servicios específicos conectados a Internet
Parámetros :
search_type
(obligatorio): Tipo de búsqueda ("servicio", "producto", "vulnerabilidad", "organización", "personalizado")query
(obligatoria): Términos de búsqueda o cadena de consulta Shodanfilters
(opcionales): filtros Shodan adicionales para aplicar
Ejemplo :
@shodan internet-search search_type=product query="nginx" filters="country:US port:443"
Monitoreo de red
Nombre :
network-monitoring
Descripción : Configurar la monitorización y alertas de la red
Parámetros :
target
(obligatorio): IP, rango de red o dominio a monitorearmonitor_type
(obligatorio): Tipo de cambios a monitorizar ("new-service", "vulnerability", "certificate", "custom")notification_threshold
(opcional): Gravedad mínima de las notificaciones ("todas", "alta", "crítica")
Ejemplo :
@shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high
Análisis ICS
Nombre :
ics-analysis
Descripción : Analizar sistemas de control industrial expuestos y dispositivos SCADA.
Parámetros :
target_type
(obligatorio): Tipo de objetivo a analizar ("ip", "red", "producto", "país")target
(obligatorio): identificador de objetivo (IP, rango de red, nombre del producto o código de país)protocol
(opcional): Protocolo específico en el que centrarse
Ejemplo :
@shodan ics-analysis target_type=country target=US protocol=modbus
Inteligencia DNS
Nombre :
dns-intelligence
Descripción : Analizar información DNS para dominios y direcciones IP
Parámetros :
target_type
(obligatorio): Tipo de objetivo a analizar ("dominio", "ip", "nombre de host")target
(obligatorio): nombre de dominio, dirección IP o nombre de host a analizarinclude_history
(opcional): incluye información histórica ("sí" o "no")include_vt_analysis
(opcional): incluye el análisis de seguridad de VirusTotal ("sí" o "no")
Ejemplo :
@shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes
Análisis de exposición del servicio
Nombre :
service-exposure
Descripción : Analizar tipos de servicios específicos expuestos en Internet.
Parámetros :
service_type
(obligatorio): Tipo de servicio ("base de datos", "cámara web", "industrial", "acceso remoto", "personalizado")target_scope
(obligatorio): Alcance del análisis ("global", "país", "organización", "rango de IP")target
(opcional): valor objetivo basado en el alcancecustom_query
(opcional): consulta personalizada para el tipo de servicio 'personalizado'include_vt_analysis
(opcional): incluye análisis de VirusTotal ("sí" o "no")
Ejemplo :
@shodan service-exposure service_type=database target_scope=country target=US
Estado de la cuenta
Nombre :
account-status
Descripción : Analizar la información de la cuenta y el estado de uso de la API
Parámetros :
info_type
(obligatorio): Tipo de información a recuperar ("perfil", "api", "uso", "todo")
Ejemplo :
@shodan account-status info_type=all
Gestión de escaneo
Nombre :
scan-management
Descripción : Administrar y analizar escaneos de red bajo demanda
Parámetros :
action
(obligatoria): Escanear la acción a realizar ("iniciar", "verificar", "enumerar")target
(opcional): IP o redes de destino para escanear (separadas por comas)scan_id
(opcional): ID de escaneo para verificar el estado
Ejemplo :
@shodan scan-management action=initiate target=192.168.1.0/24
Análisis de búsqueda
Nombre :
search-analytics
Descripción : Analizar las capacidades y patrones de búsqueda de Shodan
Parámetros :
action
(obligatoria): Tipo de análisis ("analizar consulta", "explorar facetas", "examinar filtros", "consultas guardadas")query
(opcional): Consulta a analizar (para la acción analizar-consulta)
Ejemplo :
@shodan search-analytics action=analyze-query query="apache country:DE port:443"
Caza de vulnerabilidades
Nombre :
vulnerability-hunting
Descripción : Búsqueda de vulnerabilidades específicas en Internet.
Parámetros :
vuln_type
(obligatorio): Tipo de vulnerabilidad a detectar ("cve", "producto", "servicio", "personalizado")target
(obligatorio): objetivo de la vulnerabilidad (ID de CVE, nombre del producto, tipo de servicio)scope
(opcional): Alcance de la búsqueda ("global", "regional", "industrial")scope_value
(opcional): Valor para el alcance (país, industria)
Ejemplo :
@shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US
Análisis de malware
Nombre :
malware-analysis
Descripción : Analizar archivos y URL en busca de malware y amenazas de seguridad.
Parámetros :
target_type
(obligatorio): Tipo de objetivo a analizar ("archivo" o "url")target
(obligatorio): Hash del archivo (MD5/SHA1/SHA256) o URL a analizarinclude_relationships
(opcional): incluye datos de relación ("sí" o "no")
Ejemplo :
@shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
Análisis de infraestructura
Nombre :
infrastructure-analysis
Descripción : Analice la infraestructura de red utilizando datos combinados de Shodan y VirusTotal
Parámetros :
target_type
(obligatorio): Tipo de objetivo a analizar ("ip" o "dominio")target
(obligatorio): dirección IP o dominio a analizardepth
(opcional): Profundidad del análisis ("básica" o "completa")include_vt_analysis
(opcional): incluye análisis de VirusTotal ("sí" o "no")
Ejemplo :
@shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive
Caza de amenazas
Nombre :
threat-hunting
Descripción : Busque amenazas en múltiples fuentes de datos utilizando inteligencia combinada
Parámetros :
indicator_type
(obligatorio): Tipo de indicador ("ip", "dominio", "url", "archivo")indicator
(obligatorio): Valor del indicador a investigarinclude_vt_analysis
(opcional): incluye análisis de VirusTotal ("sí" o "no")
Ejemplo :
@shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes
Configuración del entorno
Establecer las variables de entorno requeridas:
SHODAN_API_KEY=your_shodan_api_key VIRUSTOTAL_API_KEY=your_virustotal_api_keyInstalar dependencias:
npm installConstruir el proyecto:
npm run buildIniciar el servidor:
npm start
Límites de velocidad de la API
Respete los límites de la API de Shodan según su suscripción
La API de VirusTotal tiene límites de velocidad separados
Utilice operaciones por lotes cuando sea posible
Implementar un retraso adecuado entre solicitudes
Manejo de errores
El servidor gestiona varios escenarios de error:
Claves API no válidas
Limitación de velocidad
Problemas de red
Parámetros no válidos
Permisos faltantes
Contribuyendo
Bifurcar el repositorio
Crear una rama de características
Enviar una solicitud de extracción
Licencia
Copyright © 2024 ADEO Servicios de Ciberseguridad. Todos los derechos reservados.
This server cannot be installed
remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
Un servidor de protocolo de contexto de modelo que brinda acceso a las API de Shodan y VirusTotal para el análisis de ciberseguridad, lo que permite a los analistas realizar operaciones de inteligencia de red, incluidas búsquedas de host, análisis de vulnerabilidades y recopilación de inteligencia sobre amenazas.
Related MCP Servers
- -securityAlicense-qualityA Model Context Protocol server that enables AI assistants to search and retrieve information about security exploits and vulnerabilities from the Exploit Database, enhancing cybersecurity research capabilities.Last updated -11MIT License
- -securityFlicense-qualityThis is a Model Context Protocol (MCP) server that provides access to the Shodan API. It allows you to programmatically query Shodan for information about devices, vulnerabilities, and more.Last updated -1
- -securityAlicense-qualityA Model Context Protocol server that provides network analysis tools for security professionals, enabling AI models like Claude to perform tasks such as ASN lookups, DNS analysis, WHOIS retrieval, and IP geolocation for security investigations.Last updated -1Apache 2.0
- -securityFlicense-qualityA Model Context Protocol server that performs third-party threat intelligence enrichment for various observables (IP addresses, domains, URLs, emails) using services like VirusTotal, Shodan, and AbuseIPDB.Last updated -