ADEO CTI MCP Server

by ADEOSec
Verified

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

Integrations

  • Enables searching for Apache web servers across the internet, analyzing their configuration, and identifying potential vulnerabilities through Shodan's search capabilities

  • Enables DNS resolution and analysis of Facebook.com through the Shodan DNS lookup tools, allowing security professionals to retrieve information about Facebook's internet presence

  • Facilitates DNS operations for Google.com and retrieval of information about Google services exposed on the internet through Shodan's host information and DNS lookup capabilities

ADEO CTI MCP 서버

ADEO 사이버 보안 서비스에서 개발

Shodan 및 VirusTotal API에 대한 액세스를 제공하여 포괄적인 보안 분석 및 위협 인텔리전스를 제공하는 모델 컨텍스트 프로토콜(MCP) 서버입니다. ADEO 사이버보안 서비스에서 개발 및 유지 관리하는 이 서버는 사이버보안 분석가가 다양한 도구와 프롬프트 템플릿을 통해 호스트 정보 조회, DNS 작업, 취약성 분석, 네트워크 스캐닝, 알림 관리 등의 네트워크 인텔리전스 작업을 수행할 수 있도록 지원합니다.

ADEO 사이버 보안 서비스 소개

ADEO 사이버보안 서비스는 사이버 보안 전문가를 위한 고급 보안 솔루션과 도구를 제공하는 데 특화되어 있습니다. 이 ADEO CTI MCP 서버는 혁신적인 도구와 업계 최고의 보안 데이터 소스와의 통합을 통해 사이버 보안 역량을 강화하고자 하는 ADEO의 노력의 일환입니다.

특징

쇼단 기능

  • 개방 포트, 서비스 및 위치 데이터를 포함한 IP 주소에 대한 자세한 정보
  • DNS 조회 및 역방향 DNS 작업
  • 하위 도메인을 포함한 도메인 정보 검색
  • 패싯과 필터를 사용한 고급 검색 기능
  • 주문형 네트워크 스캐닝
  • 네트워크 알림 및 모니터링
  • 취약점 분석 및 CVE 추적
  • 계정 및 API 관리
  • 과거 데이터 접근

VirusTotal 통합

  • 악성코드 분석 및 탐지
  • URL 스캐닝 및 평판 검사
  • IP 주소 평판 분석
  • 도메인 위협 인텔리전스
  • 파일 해시 분석
  • 포괄적인 위협 보고서

결합된 분석 기능

  • 두 플랫폼을 모두 활용한 통합 보안 분석
  • 상관관계가 있는 위협 인텔리전스
  • 통합 취약성 평가
  • 크로스 플랫폼 데이터 강화

향상된 기능

  • 풍부한 데이터 포맷 및 프레젠테이션
  • 지능형 워크플로 자동화
  • 미리 작성된 분석 템플릿
  • 사용자 정의 검색 필터
  • 일괄 처리 기능
  • 실시간 모니터링

도구

쇼단 도구

호스트 정보

  1. 호스트 정보
    • Shodan에서 호스트에 대한 자세한 정보를 얻으세요
    • 매개변수:
      • ip (필수): 조회할 IP 주소
      • history (선택 사항): 역사적 정보를 포함합니다.
      • minify (선택 사항): 기본 호스트 정보만 반환합니다.
    • 예:지엑스피1

DNS 작업

  1. DNS 조회
    • 호스트 이름을 IP 주소로 확인
    • 매개변수:
      • hostnames (필수): 확인할 호스트 이름의 쉼표로 구분된 목록
    • 예:
      @shodan dns-lookup hostnames="google.com,facebook.com"
  2. 역방향 DNS
    • IP 주소에 대한 호스트 이름 조회
    • 매개변수:
      • ips (필수): 쉼표로 구분된 IP 주소 목록
    • 예:
      @shodan reverse-dns ips="8.8.8.8,1.1.1.1"
  3. 도메인 정보
    • 도메인에 대한 DNS 항목 및 하위 도메인 가져오기
    • 매개변수:
      • domain (필수): 조회할 도메인 이름
    • 예:
      @shodan domain-info domain="example.com"

검색 작업

  1. 검색 호스트
    • 특정 기준에 맞는 호스트를 Shodan에서 검색하세요
    • 매개변수:
      • query (필수): Shodan 검색 쿼리
      • facets (선택 사항): 요약 정보에 대한 쉼표로 구분된 속성 목록
      • page (선택 사항): 결과의 페이지 번호
    • 예:
      @shodan search-host query="apache country:DE" facets="org,port"
  2. 검색 호스트 카운트
    • 전체 세부 정보 없이 일치하는 결과 수를 가져옵니다.
    • 매개변수:
      • query (필수): Shodan 검색 쿼리
      • facets (선택 사항): 쉼표로 구분된 facet 목록
    • 예:
      @shodan search-host-count query="product:nginx"

검색 유틸리티

  1. 목록 검색 패싯
    • 사용 가능한 모든 검색 측면을 나열합니다.
    • 매개변수가 필요하지 않습니다
  2. 목록 검색 필터
    • 검색 시 사용할 수 있는 모든 필터를 나열하세요
    • 매개변수가 필요하지 않습니다
  3. 검색 토큰
    • 검색 쿼리 구성 요소를 분석하고 분류합니다.
    • 매개변수:
      • query (필수): 분석할 Shodan 검색 쿼리
    • 예:
      @shodan search-tokens query="apache port:80 country:DE"

네트워크 정보

  1. 리스트-포트
  • Shodan이 적극적으로 스캔하고 있는 모든 포트를 나열합니다.
  • 매개변수가 필요하지 않습니다
  1. 목록 프로토콜
  • 스캐닝에 사용 가능한 모든 프로토콜을 나열합니다.
  • 매개변수가 필요하지 않습니다

스캐닝 작업

  1. 요청-스캔
  • Shodan에 특정 대상을 스캔하도록 요청합니다.
  • 매개변수:
    • ips (필수): CIDR 표기법으로 쉼표로 구분된 IP 또는 네트워크 목록
  • 예:
    @shodan request-scan ips="192.168.1.0/24"
  1. 스캔 상태 가져오기
  • 제출된 스캔의 상태 확인
  • 매개변수:
    • id (필수): 고유한 스캔 ID
  • 예:
    @shodan get-scan-status id="SCAN_ID"
  1. 목록 스캔
  • 제출한 모든 스캔 보기
  • 매개변수가 필요하지 않습니다

경보 관리

  1. 리스트 트리거
  • 사용 가능한 네트워크 알림 트리거 나열
  • 매개변수가 필요하지 않습니다
  1. 알림 생성
  • 네트워크 모니터링 알림 설정
  • 매개변수:
    • name (필수): 알림 이름
    • filters (필수): 알림 필터
    • expires (선택 사항): 만료 시간(초)
  • 예:
    @shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
  1. 알림 정보 받기
  • 특정 알림에 대한 세부 정보 가져오기
  • 매개변수:
    • id (필수): 알림 ID
  • 예:
    @shodan get-alert-info id="ALERT_ID"
  1. 삭제 알림
  • 기존 알림 제거
  • 매개변수:
    • id (필수): 삭제할 알림 ID
  1. 편집 알림
  • 기존 알림 수정
  • 매개변수:
    • id (필수): 알림 ID
    • name (선택 사항): 새 알림 이름
    • filters (선택 사항): 업데이트된 필터
  1. 목록 알림
  • 모든 활성 알림 보기
  • 매개변수가 필요하지 않습니다

쿼리 관리

  1. 목록 쿼리
  • 저장된 검색어 보기
  • 매개변수:
    • page (선택 사항): 결과 페이지 번호
    • sort (선택 사항): "투표" 또는 "타임스탬프"로 정렬
    • order (선택 사항): "asc" 또는 "desc"
  1. 검색어
  • 저장된 쿼리를 통해 검색
  • 매개변수:
    • query (필수): 검색어
    • page (선택 사항): 페이지 번호
  1. 목록-쿼리-태그
  • 인기 있는 쿼리 태그 보기
  • 매개변수:
    • size (선택 사항): 반환할 태그 수

계정 관리

  1. get-profile
  • 계정 정보 보기
  • 매개변수가 필요하지 않습니다
  1. get-api-info
  • API 구독 상태 확인
  • 매개변수가 필요하지 않습니다
  1. 청구 받기
  • 결제 정보 보기
  • 매개변수가 필요하지 않습니다
  1. get-http-headers
  • 요청 헤더를 확인하세요
  • 매개변수가 필요하지 않습니다
  1. 내 IP를 받으세요
  • 현재 IP 주소 보기
  • 매개변수가 필요하지 않습니다

취약점 분석

  1. CVE 조회
  • CVE 세부 정보 받기
  • 매개변수:
    • cve (필수): CVE ID(예: CVE-2021-44228)
  • 예:
    @shodan cve-lookup cve="CVE-2021-44228"
  1. cpe-vuln-search
  • CPE로 취약점 검색
  • 매개변수:
    • cpe (필수): CPE 2.3 문자열
    • minCvss (선택 사항): 최소 CVSS 점수
    • maxResults (선택 사항): 결과 제한
  • 예:
    @shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0

VirusTotal 도구

URL 분석

  1. 바이러스토탈-URL-분석
    • 보안 위협에 대한 URL 분석
    • 매개변수:
      • url (필수): 대상 URL
    • 예:
      @shodan virustotal-url-analysis url="https://example.com"

파일 분석

  1. 바이러스토탈 파일 분석
    • 파일 해시에서 맬웨어를 확인하세요
    • 매개변수:
      • hash (필수): MD5/SHA-1/SHA-256 해시
    • 예:
      @shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"

IP 분석

  1. 바이러스토탈-IP-분석
    • IP 평판 확인
    • 매개변수:
      • ip (필수): 대상 IP 주소
    • 예:
      @shodan virustotal-ip-analysis ip="8.8.8.8"

도메인 분석

  1. 바이러스토탈-도메인-분석
    • 도메인 평판 분석
    • 매개변수:
      • domain (필수): 대상 도메인
    • 예:
      @shodan virustotal-domain-analysis domain="example.com"

MCP 서버 프롬프트

서버는 포괄적인 사이버보안 분석 워크플로를 위한 일련의 지능형 프롬프트를 제공합니다.

자산 발견

  • 이름 : asset-discovery
  • 설명 : 인터넷에 연결된 자산 및 인프라를 검색하고 분석합니다.
  • 매개변수 :
    • target (필수): 분석할 도메인, IP 주소 또는 조직 이름
    • depth (선택 사항): 정찰의 깊이("기본" 또는 "포괄")
  • :
    @shodan asset-discovery target=example.com depth=comprehensive

취약성 평가

  • 이름 : vulnerability-assessment
  • 설명 : 인터넷에 연결된 시스템의 취약점 찾기
  • 매개변수 :
    • target_type (필수): 분석할 대상 유형("host", "domain", "cpe", "cve")
    • target (필수): 대상 식별자(IP, 도메인, CPE 문자열 또는 CVE ID)
    • severity_threshold (선택 사항): 최소 심각도 임계값("모두", "중간", "높음", "중요")
    • include_vt_analysis (선택 사항): VirusTotal 보안 분석 포함("yes" 또는 "no")
  • :
    @shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high

인터넷 검색

  • 이름 : internet-search
  • 설명 : 특정 인터넷 연결 시스템 또는 서비스 검색
  • 매개변수 :
    • search_type (필수): 검색 유형("서비스", "제품", "취약성", "조직", "사용자 지정")
    • query (필수): 검색어 또는 Shodan 쿼리 문자열
    • filters (선택 사항): 적용할 추가 Shodan 필터
  • :
    @shodan internet-search search_type=product query="nginx" filters="country:US port:443"

네트워크 모니터링

  • 이름 : network-monitoring
  • 설명 : 네트워크 모니터링 및 알림 설정
  • 매개변수 :
    • target (필수): 모니터링할 IP, 네트워크 범위 또는 도메인
    • monitor_type (필수): 모니터링할 변경 유형("new-service", "vulnerability", "certificate", "custom")
    • notification_threshold (선택 사항): 알림에 대한 최소 심각도("all", "high", "critical")
  • :
    @shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high

ICS 분석

  • 이름 : ics-analysis
  • 설명 : 노출된 산업용 제어 시스템 및 SCADA 장치 분석
  • 매개변수 :
    • target_type (필수): 분석할 대상 유형("ip", "network", "product", "country")
    • target (필수): 대상 식별자(IP, 네트워크 범위, 제품 이름 또는 국가 코드)
    • protocol (선택 사항): 집중할 특정 프로토콜
  • :
    @shodan ics-analysis target_type=country target=US protocol=modbus

DNS 인텔리전스

  • 이름 : dns-intelligence
  • 설명 : 도메인 및 IP 주소에 대한 DNS 정보 분석
  • 매개변수 :
    • target_type (필수): 분석할 대상 유형("도메인", "ip", "호스트 이름")
    • target (필수): 분석할 도메인 이름, IP 주소 또는 호스트 이름
    • include_history (선택 사항): 기록 정보 포함("yes" 또는 "no")
    • include_vt_analysis (선택 사항): VirusTotal 보안 분석 포함("yes" 또는 "no")
  • :
    @shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes

서비스 노출 분석

  • 이름 : service-exposure
  • 설명 : 인터넷에 노출된 특정 서비스 유형을 분석합니다.
  • 매개변수 :
    • service_type (필수): 서비스 유형("데이터베이스", "웹캠", "산업용", "원격 액세스", "사용자 정의")
    • target_scope (필수): 분석 범위("global", "country", "organization", "ip-range")
    • target (선택 사항): 범위에 따른 목표 값
    • custom_query (선택 사항): '사용자 지정' 서비스 유형에 대한 사용자 지정 쿼리
    • include_vt_analysis (선택 사항): VirusTotal 분석 포함("예" 또는 "아니요")
  • :
    @shodan service-exposure service_type=database target_scope=country target=US

계정 상태

  • 이름 : account-status
  • 설명 : 계정 정보 및 API 사용 상태 분석
  • 매개변수 :
    • info_type (필수): 검색할 정보 유형("profile", "api", "usage", "all")
  • :
    @shodan account-status info_type=all

스캔 관리

  • 이름 : scan-management
  • 설명 : 주문형 네트워크 스캔 관리 및 분석
  • 매개변수 :
    • action (필수): 수행할 작업("initiate", "check", "list")을 스캔합니다.
    • target (선택 사항): 스캔할 대상 IP 또는 네트워크(쉼표로 구분)
    • scan_id (선택 사항): 상태 확인을 위한 스캔 ID
  • :
    @shodan scan-management action=initiate target=192.168.1.0/24

검색 분석

  • 이름 : search-analytics
  • 설명 : Shodan 검색 기능 및 패턴 분석
  • 매개변수 :
    • action (필수): 분석 유형("analyze-query", "explore-facets", "examine-filters", "saved-queries")
    • query (선택 사항): 분석할 쿼리(analyze-query 작업용)
  • :
    @shodan search-analytics action=analyze-query query="apache country:DE port:443"

취약점 사냥

  • 이름 : vulnerability-hunting
  • 설명 : 인터넷 전반의 특정 취약점을 찾습니다.
  • 매개변수 :
    • vuln_type (필수): 찾아낼 취약점 유형("cve", "product", "service", "custom")
    • target (필수): 취약점 대상(CVE ID, 제품 이름, 서비스 유형)
    • scope (선택 사항): 검색 범위("글로벌", "지역", "산업")
    • scope_value (선택 사항): 범위(국가, 산업)에 대한 값
  • :
    @shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US

악성코드 분석

  • 이름 : malware-analysis
  • 설명 : 악성 소프트웨어 및 보안 위협에 대한 파일 및 URL 분석
  • 매개변수 :
    • target_type (필수): 분석할 대상 유형("file" 또는 "url")
    • target (필수): 분석할 파일 해시(MD5/SHA1/SHA256) 또는 URL
    • include_relationships (선택 사항): 관계 데이터 포함("yes" 또는 "no")
  • :
    @shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

인프라 분석

  • 이름 : infrastructure-analysis
  • 설명 : Shodan과 VirusTotal 데이터를 결합하여 네트워크 인프라 분석
  • 매개변수 :
    • target_type (필수): 분석할 대상 유형("ip" 또는 "domain")
    • target (필수): 분석할 IP 주소 또는 도메인
    • depth (선택 사항): 분석 깊이("기본" 또는 "포괄")
    • include_vt_analysis (선택 사항): VirusTotal 분석 포함("예" 또는 "아니요")
  • :
    @shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive

위협 사냥

  • 이름 : threat-hunting
  • 설명 : 결합된 정보를 사용하여 여러 데이터 소스에서 위협을 사냥합니다.
  • 매개변수 :
    • indicator_type (필수): 표시기 유형("ip", "domain", "url", "file")
    • indicator (필수): 조사할 지표 값
    • include_vt_analysis (선택 사항): VirusTotal 분석 포함("예" 또는 "아니요")
  • :
    @shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes

환경 설정

  1. 필요한 환경 변수를 설정하세요:
    SHODAN_API_KEY=your_shodan_api_key VIRUSTOTAL_API_KEY=your_virustotal_api_key
  2. 종속성 설치:
    npm install
  3. 프로젝트를 빌드하세요:
    npm run build
  4. 서버를 시작합니다:
    npm start

API 속도 제한

  • 구독에 따라 Shodan API 제한을 준수하세요.
  • VirusTotal API에는 별도의 속도 제한이 있습니다.
  • 가능하면 일괄 작업을 사용하세요
  • 요청 간 적절한 지연을 구현합니다.

오류 처리

서버는 다양한 오류 시나리오를 처리합니다.

  • 잘못된 API 키
  • 속도 제한
  • 네트워크 문제
  • 잘못된 매개변수
  • 권한이 없습니다

기여하다

  1. 저장소를 포크하세요
  2. 기능 브랜치 생성
  3. 풀 리퀘스트 제출

특허

저작권 © 2024 ADEO 사이버보안 서비스. 모든 권리 보유.

-
security - not tested
F
license - not found
-
quality - not tested

사이버보안 분석을 위해 Shodan 및 VirusTotal API에 대한 액세스를 제공하는 모델 컨텍스트 프로토콜 서버로, 분석가가 호스트 조회, 취약성 분석, 위협 인텔리전스 수집을 포함한 네트워크 인텔리전스 작업을 수행할 수 있도록 합니다.

  1. About ADEO Cybersecurity Services
    1. Features
      1. Shodan Capabilities
      2. VirusTotal Integration
      3. Combined Analysis Features
      4. Enhanced Functionality
    2. Tools
      1. Shodan Tools
      2. VirusTotal Tools
    3. MCP Server Prompts
      1. Asset Discovery
      2. Vulnerability Assessment
      3. Internet Search
      4. Network Monitoring
      5. ICS Analysis
      6. DNS Intelligence
      7. Service Exposure Analysis
      8. Account Status
      9. Scan Management
      10. Search Analytics
      11. Vulnerability Hunting
      12. Malware Analysis
      13. Infrastructure Analysis
      14. Threat Hunting
    4. Environment Setup
      1. API Rate Limits
        1. Error Handling
          1. Contributing
            1. License
              ID: ck8dk1m0u5