Skip to main content
Glama
ADEOSec

ADEO CTI MCP Server

by ADEOSec

ADEO CTI MCP 서버

ADEO 사이버 보안 서비스에서 개발

Shodan 및 VirusTotal API에 대한 액세스를 제공하여 포괄적인 보안 분석 및 위협 인텔리전스를 제공하는 모델 컨텍스트 프로토콜(MCP) 서버입니다. ADEO 사이버보안 서비스에서 개발 및 유지 관리하는 이 서버는 사이버보안 분석가가 다양한 도구와 프롬프트 템플릿을 통해 호스트 정보 조회, DNS 작업, 취약성 분석, 네트워크 스캐닝, 알림 관리 등의 네트워크 인텔리전스 작업을 수행할 수 있도록 지원합니다.

ADEO 사이버 보안 서비스 소개

ADEO 사이버보안 서비스는 사이버 보안 전문가를 위한 고급 보안 솔루션과 도구를 제공하는 데 특화되어 있습니다. 이 ADEO CTI MCP 서버는 혁신적인 도구와 업계 최고의 보안 데이터 소스와의 통합을 통해 사이버 보안 역량을 강화하고자 하는 ADEO의 노력의 일환입니다.

Related MCP server: Shodan-MCP-Server

특징

쇼단 기능

  • 개방 포트, 서비스 및 위치 데이터를 포함한 IP 주소에 대한 자세한 정보

  • DNS 조회 및 역방향 DNS 작업

  • 하위 도메인을 포함한 도메인 정보 검색

  • 패싯과 필터를 사용한 고급 검색 기능

  • 주문형 네트워크 스캐닝

  • 네트워크 알림 및 모니터링

  • 취약점 분석 및 CVE 추적

  • 계정 및 API 관리

  • 과거 데이터 접근

VirusTotal 통합

  • 악성코드 분석 및 탐지

  • URL 스캐닝 및 평판 검사

  • IP 주소 평판 분석

  • 도메인 위협 인텔리전스

  • 파일 해시 분석

  • 포괄적인 위협 보고서

결합된 분석 기능

  • 두 플랫폼을 모두 활용한 통합 보안 분석

  • 상관관계가 있는 위협 인텔리전스

  • 통합 취약성 평가

  • 크로스 플랫폼 데이터 강화

향상된 기능

  • 풍부한 데이터 포맷 및 프레젠테이션

  • 지능형 워크플로 자동화

  • 미리 작성된 분석 템플릿

  • 사용자 정의 검색 필터

  • 일괄 처리 기능

  • 실시간 모니터링

도구

쇼단 도구

호스트 정보

  1. 호스트 정보

    • Shodan에서 호스트에 대한 자세한 정보를 얻으세요

    • 매개변수:

      • ip (필수): 조회할 IP 주소

      • history (선택 사항): 역사적 정보를 포함합니다.

      • minify (선택 사항): 기본 호스트 정보만 반환합니다.

    • 예:

      지엑스피1

DNS 작업

  1. DNS 조회

    • 호스트 이름을 IP 주소로 확인

    • 매개변수:

      • hostnames (필수): 확인할 호스트 이름의 쉼표로 구분된 목록

    • 예:

      @shodan dns-lookup hostnames="google.com,facebook.com"
  2. 역방향 DNS

    • IP 주소에 대한 호스트 이름 조회

    • 매개변수:

      • ips (필수): 쉼표로 구분된 IP 주소 목록

    • 예:

      @shodan reverse-dns ips="8.8.8.8,1.1.1.1"
  3. 도메인 정보

    • 도메인에 대한 DNS 항목 및 하위 도메인 가져오기

    • 매개변수:

      • domain (필수): 조회할 도메인 이름

    • 예:

      @shodan domain-info domain="example.com"

검색 작업

  1. 검색 호스트

    • 특정 기준에 맞는 호스트를 Shodan에서 검색하세요

    • 매개변수:

      • query (필수): Shodan 검색 쿼리

      • facets (선택 사항): 요약 정보에 대한 쉼표로 구분된 속성 목록

      • page (선택 사항): 결과의 페이지 번호

    • 예:

      @shodan search-host query="apache country:DE" facets="org,port"
  2. 검색 호스트 카운트

    • 전체 세부 정보 없이 일치하는 결과 수를 가져옵니다.

    • 매개변수:

      • query (필수): Shodan 검색 쿼리

      • facets (선택 사항): 쉼표로 구분된 facet 목록

    • 예:

      @shodan search-host-count query="product:nginx"

검색 유틸리티

  1. 목록 검색 패싯

    • 사용 가능한 모든 검색 측면을 나열합니다.

    • 매개변수가 필요하지 않습니다

  2. 목록 검색 필터

    • 검색 시 사용할 수 있는 모든 필터를 나열하세요

    • 매개변수가 필요하지 않습니다

  3. 검색 토큰

    • 검색 쿼리 구성 요소를 분석하고 분류합니다.

    • 매개변수:

      • query (필수): 분석할 Shodan 검색 쿼리

    • 예:

      @shodan search-tokens query="apache port:80 country:DE"

네트워크 정보

  1. 리스트-포트

  • Shodan이 적극적으로 스캔하고 있는 모든 포트를 나열합니다.

  • 매개변수가 필요하지 않습니다

  1. 목록 프로토콜

  • 스캐닝에 사용 가능한 모든 프로토콜을 나열합니다.

  • 매개변수가 필요하지 않습니다

스캐닝 작업

  1. 요청-스캔

  • Shodan에 특정 대상을 스캔하도록 요청합니다.

  • 매개변수:

    • ips (필수): CIDR 표기법으로 쉼표로 구분된 IP 또는 네트워크 목록

  • 예:

    @shodan request-scan ips="192.168.1.0/24"
  1. 스캔 상태 가져오기

  • 제출된 스캔의 상태 확인

  • 매개변수:

    • id (필수): 고유한 스캔 ID

  • 예:

    @shodan get-scan-status id="SCAN_ID"
  1. 목록 스캔

  • 제출한 모든 스캔 보기

  • 매개변수가 필요하지 않습니다

경보 관리

  1. 리스트 트리거

  • 사용 가능한 네트워크 알림 트리거 나열

  • 매개변수가 필요하지 않습니다

  1. 알림 생성

  • 네트워크 모니터링 알림 설정

  • 매개변수:

    • name (필수): 알림 이름

    • filters (필수): 알림 필터

    • expires (선택 사항): 만료 시간(초)

  • 예:

    @shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
  1. 알림 정보 받기

  • 특정 알림에 대한 세부 정보 가져오기

  • 매개변수:

    • id (필수): 알림 ID

  • 예:

    @shodan get-alert-info id="ALERT_ID"
  1. 삭제 알림

  • 기존 알림 제거

  • 매개변수:

    • id (필수): 삭제할 알림 ID

  1. 편집 알림

  • 기존 알림 수정

  • 매개변수:

    • id (필수): 알림 ID

    • name (선택 사항): 새 알림 이름

    • filters (선택 사항): 업데이트된 필터

  1. 목록 알림

  • 모든 활성 알림 보기

  • 매개변수가 필요하지 않습니다

쿼리 관리

  1. 목록 쿼리

  • 저장된 검색어 보기

  • 매개변수:

    • page (선택 사항): 결과 페이지 번호

    • sort (선택 사항): "투표" 또는 "타임스탬프"로 정렬

    • order (선택 사항): "asc" 또는 "desc"

  1. 검색어

  • 저장된 쿼리를 통해 검색

  • 매개변수:

    • query (필수): 검색어

    • page (선택 사항): 페이지 번호

  1. 목록-쿼리-태그

  • 인기 있는 쿼리 태그 보기

  • 매개변수:

    • size (선택 사항): 반환할 태그 수

계정 관리

  1. get-profile

  • 계정 정보 보기

  • 매개변수가 필요하지 않습니다

  1. get-api-info

  • API 구독 상태 확인

  • 매개변수가 필요하지 않습니다

  1. 청구 받기

  • 결제 정보 보기

  • 매개변수가 필요하지 않습니다

  1. get-http-headers

  • 요청 헤더를 확인하세요

  • 매개변수가 필요하지 않습니다

  1. 내 IP를 받으세요

  • 현재 IP 주소 보기

  • 매개변수가 필요하지 않습니다

취약점 분석

  1. CVE 조회

  • CVE 세부 정보 받기

  • 매개변수:

    • cve (필수): CVE ID(예: CVE-2021-44228)

  • 예:

    @shodan cve-lookup cve="CVE-2021-44228"
  1. cpe-vuln-search

  • CPE로 취약점 검색

  • 매개변수:

    • cpe (필수): CPE 2.3 문자열

    • minCvss (선택 사항): 최소 CVSS 점수

    • maxResults (선택 사항): 결과 제한

  • 예:

    @shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0

VirusTotal 도구

URL 분석

  1. 바이러스토탈-URL-분석

    • 보안 위협에 대한 URL 분석

    • 매개변수:

      • url (필수): 대상 URL

    • 예:

      @shodan virustotal-url-analysis url="https://example.com"

파일 분석

  1. 바이러스토탈 파일 분석

    • 파일 해시에서 맬웨어를 확인하세요

    • 매개변수:

      • hash (필수): MD5/SHA-1/SHA-256 해시

    • 예:

      @shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"

IP 분석

  1. 바이러스토탈-IP-분석

    • IP 평판 확인

    • 매개변수:

      • ip (필수): 대상 IP 주소

    • 예:

      @shodan virustotal-ip-analysis ip="8.8.8.8"

도메인 분석

  1. 바이러스토탈-도메인-분석

    • 도메인 평판 분석

    • 매개변수:

      • domain (필수): 대상 도메인

    • 예:

      @shodan virustotal-domain-analysis domain="example.com"

MCP 서버 프롬프트

서버는 포괄적인 사이버보안 분석 워크플로를 위한 일련의 지능형 프롬프트를 제공합니다.

자산 발견

  • 이름 : asset-discovery

  • 설명 : 인터넷에 연결된 자산 및 인프라를 검색하고 분석합니다.

  • 매개변수 :

    • target (필수): 분석할 도메인, IP 주소 또는 조직 이름

    • depth (선택 사항): 정찰의 깊이("기본" 또는 "포괄")

  • :

    @shodan asset-discovery target=example.com depth=comprehensive

취약성 평가

  • 이름 : vulnerability-assessment

  • 설명 : 인터넷에 연결된 시스템의 취약점 찾기

  • 매개변수 :

    • target_type (필수): 분석할 대상 유형("host", "domain", "cpe", "cve")

    • target (필수): 대상 식별자(IP, 도메인, CPE 문자열 또는 CVE ID)

    • severity_threshold (선택 사항): 최소 심각도 임계값("모두", "중간", "높음", "중요")

    • include_vt_analysis (선택 사항): VirusTotal 보안 분석 포함("yes" 또는 "no")

  • :

    @shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high

인터넷 검색

  • 이름 : internet-search

  • 설명 : 특정 인터넷 연결 시스템 또는 서비스 검색

  • 매개변수 :

    • search_type (필수): 검색 유형("서비스", "제품", "취약성", "조직", "사용자 지정")

    • query (필수): 검색어 또는 Shodan 쿼리 문자열

    • filters (선택 사항): 적용할 추가 Shodan 필터

  • :

    @shodan internet-search search_type=product query="nginx" filters="country:US port:443"

네트워크 모니터링

  • 이름 : network-monitoring

  • 설명 : 네트워크 모니터링 및 알림 설정

  • 매개변수 :

    • target (필수): 모니터링할 IP, 네트워크 범위 또는 도메인

    • monitor_type (필수): 모니터링할 변경 유형("new-service", "vulnerability", "certificate", "custom")

    • notification_threshold (선택 사항): 알림에 대한 최소 심각도("all", "high", "critical")

  • :

    @shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high

ICS 분석

  • 이름 : ics-analysis

  • 설명 : 노출된 산업용 제어 시스템 및 SCADA 장치 분석

  • 매개변수 :

    • target_type (필수): 분석할 대상 유형("ip", "network", "product", "country")

    • target (필수): 대상 식별자(IP, 네트워크 범위, 제품 이름 또는 국가 코드)

    • protocol (선택 사항): 집중할 특정 프로토콜

  • :

    @shodan ics-analysis target_type=country target=US protocol=modbus

DNS 인텔리전스

  • 이름 : dns-intelligence

  • 설명 : 도메인 및 IP 주소에 대한 DNS 정보 분석

  • 매개변수 :

    • target_type (필수): 분석할 대상 유형("도메인", "ip", "호스트 이름")

    • target (필수): 분석할 도메인 이름, IP 주소 또는 호스트 이름

    • include_history (선택 사항): 기록 정보 포함("yes" 또는 "no")

    • include_vt_analysis (선택 사항): VirusTotal 보안 분석 포함("yes" 또는 "no")

  • :

    @shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes

서비스 노출 분석

  • 이름 : service-exposure

  • 설명 : 인터넷에 노출된 특정 서비스 유형을 분석합니다.

  • 매개변수 :

    • service_type (필수): 서비스 유형("데이터베이스", "웹캠", "산업용", "원격 액세스", "사용자 정의")

    • target_scope (필수): 분석 범위("global", "country", "organization", "ip-range")

    • target (선택 사항): 범위에 따른 목표 값

    • custom_query (선택 사항): '사용자 지정' 서비스 유형에 대한 사용자 지정 쿼리

    • include_vt_analysis (선택 사항): VirusTotal 분석 포함("예" 또는 "아니요")

  • :

    @shodan service-exposure service_type=database target_scope=country target=US

계정 상태

  • 이름 : account-status

  • 설명 : 계정 정보 및 API 사용 상태 분석

  • 매개변수 :

    • info_type (필수): 검색할 정보 유형("profile", "api", "usage", "all")

  • :

    @shodan account-status info_type=all

스캔 관리

  • 이름 : scan-management

  • 설명 : 주문형 네트워크 스캔 관리 및 분석

  • 매개변수 :

    • action (필수): 수행할 작업("initiate", "check", "list")을 스캔합니다.

    • target (선택 사항): 스캔할 대상 IP 또는 네트워크(쉼표로 구분)

    • scan_id (선택 사항): 상태 확인을 위한 스캔 ID

  • :

    @shodan scan-management action=initiate target=192.168.1.0/24

검색 분석

  • 이름 : search-analytics

  • 설명 : Shodan 검색 기능 및 패턴 분석

  • 매개변수 :

    • action (필수): 분석 유형("analyze-query", "explore-facets", "examine-filters", "saved-queries")

    • query (선택 사항): 분석할 쿼리(analyze-query 작업용)

  • :

    @shodan search-analytics action=analyze-query query="apache country:DE port:443"

취약점 사냥

  • 이름 : vulnerability-hunting

  • 설명 : 인터넷 전반의 특정 취약점을 찾습니다.

  • 매개변수 :

    • vuln_type (필수): 찾아낼 취약점 유형("cve", "product", "service", "custom")

    • target (필수): 취약점 대상(CVE ID, 제품 이름, 서비스 유형)

    • scope (선택 사항): 검색 범위("글로벌", "지역", "산업")

    • scope_value (선택 사항): 범위(국가, 산업)에 대한 값

  • :

    @shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US

악성코드 분석

  • 이름 : malware-analysis

  • 설명 : 악성 소프트웨어 및 보안 위협에 대한 파일 및 URL 분석

  • 매개변수 :

    • target_type (필수): 분석할 대상 유형("file" 또는 "url")

    • target (필수): 분석할 파일 해시(MD5/SHA1/SHA256) 또는 URL

    • include_relationships (선택 사항): 관계 데이터 포함("yes" 또는 "no")

  • :

    @shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

인프라 분석

  • 이름 : infrastructure-analysis

  • 설명 : Shodan과 VirusTotal 데이터를 결합하여 네트워크 인프라 분석

  • 매개변수 :

    • target_type (필수): 분석할 대상 유형("ip" 또는 "domain")

    • target (필수): 분석할 IP 주소 또는 도메인

    • depth (선택 사항): 분석 깊이("기본" 또는 "포괄")

    • include_vt_analysis (선택 사항): VirusTotal 분석 포함("예" 또는 "아니요")

  • :

    @shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive

위협 사냥

  • 이름 : threat-hunting

  • 설명 : 결합된 정보를 사용하여 여러 데이터 소스에서 위협을 사냥합니다.

  • 매개변수 :

    • indicator_type (필수): 표시기 유형("ip", "domain", "url", "file")

    • indicator (필수): 조사할 지표 값

    • include_vt_analysis (선택 사항): VirusTotal 분석 포함("예" 또는 "아니요")

  • :

    @shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes

환경 설정

  1. 필요한 환경 변수를 설정하세요:

    SHODAN_API_KEY=your_shodan_api_key VIRUSTOTAL_API_KEY=your_virustotal_api_key
  2. 종속성 설치:

    npm install
  3. 프로젝트를 빌드하세요:

    npm run build
  4. 서버를 시작합니다:

    npm start

API 속도 제한

  • 구독에 따라 Shodan API 제한을 준수하세요.

  • VirusTotal API에는 별도의 속도 제한이 있습니다.

  • 가능하면 일괄 작업을 사용하세요

  • 요청 간 적절한 지연을 구현합니다.

오류 처리

서버는 다양한 오류 시나리오를 처리합니다.

  • 잘못된 API 키

  • 속도 제한

  • 네트워크 문제

  • 잘못된 매개변수

  • 권한이 없습니다

기여하다

  1. 저장소를 포크하세요

  2. 기능 브랜치 생성

  3. 풀 리퀘스트 제출

특허

저작권 © 2024 ADEO 사이버보안 서비스. 모든 권리 보유.

-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/ADEOSec/mcp-shodan'

If you have feedback or need assistance with the MCP directory API, please join our Discord server