Have I Been Pwned MCP Server

MIT License
  • Apple

Integrations

  • Provides tools to check if email addresses have been found in data breaches, verify if passwords have been exposed, get detailed information about specific data breaches, and list all breaches in the system with optional domain filtering.

Have I Been Pwned MCP サーバー

Have I Been Pwned API との統合を提供し、データ侵害によってアカウントまたはパスワードが侵害されたかどうかをチェックする Model Context Protocol (MCP) サーバー。

特徴

この MCP サーバーは、次の 4 つの主要なツールを提供します。

  1. check_email : データ侵害でメールアドレスが見つかったかどうかを確認する
  2. check_password : データ侵害でパスワードが漏洩していないか確認する(k-匿名性を使用)
  3. get_breach_details : 特定のデータ侵害に関する詳細情報を取得する
  4. list_all_breaches : システム内のすべての侵害を一覧表示します。オプションでドメイン別にフィルタリングできます。

インストール

Smithery経由でインストール

Smithery経由で Claude Desktop 用の hibp-mcp-server を自動的にインストールするには:

npx -y @smithery/cli install @Cyreslab-AI/hibp-mcp-server --client claude

前提条件

設定

  1. このリポジトリをクローンします:
    git clone https://github.com/Cyreslab-AI/hibp-mcp-server.git cd hibp-mcp-server
  2. 依存関係をインストールします:
    npm install
  3. サーバーを構築します。
    npm run build
  4. MCP 設定ファイルでサーバーを構成します。Claude VSCode 拡張機能の場合は、 ~/Library/Application Support/Code/User/globalStorage/saoudrizwan.claude-dev/settings/cline_mcp_settings.jsonに追加します。
    { "mcpServers": { "hibp": { "command": "node", "args": ["/path/to/hibp-mcp-server/build/index.js"], "env": { "HIBP_API_KEY": "YOUR_API_KEY_HERE" }, "disabled": false, "autoApprove": [] } } }
    Claude デスクトップ アプリの場合は、 ~/Library/Application Support/Claude/claude_desktop_config.json (macOS) または他のプラットフォームの同様のパスに追加します。

使用例

サーバーが設定されると、Claude を使用してデータ侵害をチェックできるようになります。

メールを確認する

User: Has my email address example@gmail.com been pwned? Claude: Good news! This email address has not been found in any known data breaches.

または、電子メールが侵害で発見された場合:

User: Has my email address breached@example.com been pwned? Claude: ⚠️ This email address was found in 3 data breaches. Breach details: 1. Adobe (2013-10-04) Domain: adobe.com Description: In October 2013, 153 million Adobe accounts were breached... Compromised data: Email addresses, Password hints, Passwords, Usernames 2. LinkedIn (2012-05-05) Domain: linkedin.com Description: In May 2016, LinkedIn had 164 million email addresses and passwords exposed... Compromised data: Email addresses, Passwords 3. Dropbox (2012-07-01) Domain: dropbox.com Description: In mid-2012, Dropbox suffered a data breach which exposed... Compromised data: Email addresses, Passwords Recommendations: - Change your password for these services immediately - If you used the same password elsewhere, change those too - Enable two-factor authentication where available - Consider using a password manager

パスワードを確認

User: Has the password "password123" been exposed in any breaches? Claude: ⚠️ This password has been exposed in data breaches 123,456 times! Recommendations: - Stop using this password immediately - Change it on any site where you use it - Use a unique, strong password for each account - Consider using a password manager

侵害の詳細を取得する

User: Tell me about the LinkedIn data breach Claude: # LinkedIn Data Breach **Date:** 2012-05-05 **Domain:** linkedin.com **Accounts affected:** 164,611,595 **Verified:** Yes **Data leaked:** Email addresses, Passwords **Description:** In May 2016, LinkedIn had 164 million email addresses and passwords exposed. Originally hacked in 2012, the data remained out of sight until being offered for sale on a dark market site 4 years later. The passwords in the breach were stored as SHA1 hashes without salt, the vast majority of which were quickly cracked in the days following the release of the data. **Recommendations:** - If you had an account on this service, change your password - If you used the same password elsewhere, change those too - Monitor your accounts for suspicious activity - Be cautious of phishing attempts that may use this leaked information

すべての違反をリストする

User: List all Adobe data breaches Claude: Found 1 breaches for domain adobe.com: 1. Adobe (2013-10-04) Domain: adobe.com Accounts affected: 152,445,165 Compromised data: Email addresses, Password hints, Passwords, Usernames

セキュリティノート

  • パスワードチェック機能は、k-匿名性を使用して、Have I Been Pwned APIに完全なパスワードを送信せずにパスワードをチェックします。
  • パスワードのSHA-1ハッシュの最初の5文字のみがAPIに送信されます。
  • APIはプレフィックスに一致するハッシュサフィックスのリストを返し、チェックはローカルで完了します。

APIキーの設定

このサーバーのほとんどの機能(パスワードチェックを除く)を利用するには、Have I Been Pwned APIキーが必要です。APIキーはhaveibeenpwned.com/API/Keyで取得できます。

API キーは、MCP 設定構成でHIBP_API_KEYという名前の環境変数として提供する必要があります。

ライセンス

マサチューセッツ工科大学

-
security - not tested
A
license - permissive license
-
quality - not tested

Have I Been Pwned API との統合を提供し、データ侵害によってアカウントまたはパスワードが侵害されたかどうかをチェックする Model Context Protocol (MCP) サーバー。

  1. Features
    1. Installation
      1. Installing via Smithery
      2. Prerequisites
      3. Setup
    2. Usage Examples
      1. Check Email
      2. Check Password
      3. Get Breach Details
      4. List All Breaches
    3. Security Notes
      1. API Key Configuration
        1. License
          ID: i8248jlty2