Integrations
Uses FastAPI to provide REST API endpoints for YARA scanning, rule management, and file operations, with interactive API documentation.
Allows importing YARA rules directly from the ThreatFlux GitHub repository to expand scanning capabilities.
Offers flexible storage options with MinIO/S3 integration for storing files, YARA rules, and scan results, providing an alternative to local storage.
Сервер YaraFlux MCP
Сервер протокола контекста модели (MCP) для сканирования YARA, предоставляющий LLM возможность анализировать файлы с помощью правил YARA.
📋 Обзор
YaraFlux MCP Server позволяет помощникам ИИ выполнять анализ угроз на основе правил YARA через стандартизированный интерфейс Model Context Protocol. Сервер интегрирует сканирование YARA с современными помощниками ИИ, поддерживая комплексное управление правилами, безопасное сканирование и подробный анализ результатов через модульную архитектуру.
🧩 Обзор архитектуры
YaraFlux имеет модульную архитектуру, которая разделяет задачи между:
- Уровень интеграции MCP : обеспечивает связь с помощниками на базе искусственного интеллекта.
- Уровень реализации инструмента : реализует функции сканирования и управления YARA.
- Уровень абстракции хранения : обеспечивает гибкие возможности хранения.
- Интеграция с движком YARA : использует YARA для сканирования и управления правилами.
Подробные схемы архитектуры см. в документации по архитектуре .
✨ Особенности
- 🔄 Модульная архитектура
- Четкое разделение интеграции MCP, внедрения инструментов и хранения
- Стандартизированный анализ параметров и обработка ошибок
- Гибкая внутренняя система хранения с локальными и S3/MinIO-опциями
- 🤖 Интеграция MCP
- 19 интегрированных инструментов MCP для комплексной функциональности
- Оптимизировано для интеграции с Claude Desktop
- Прямой анализ файлов из разговоров
- Совместимость с последней спецификацией протокола MCP
- 🔍 Сканирование YARA
- Сканирование URL-адресов и содержимого файлов
- Подробная информация о совпадениях с контекстом
- Хранение и извлечение результатов сканирования
- Оптимизированный по производительности сканирующий механизм
- 📝 Управление правилами
- Создание, чтение, обновление, удаление правил YARA
- Проверка правил с подробным отчетом об ошибках
- Импортировать правила из репозитория ThreatFlux
- Категоризация по источнику (пользовательский или общественный)
- 📊 Анализ файла
- Шестнадцатеричное представление для двоичного анализа
- Извлечение строк с настраиваемыми параметрами
- Метаданные файла и хэш-информация
- Безопасная загрузка и хранение файлов
- 🔐 Функции безопасности
- Аутентификация JWT для доступа к API
- Выполнение контейнера без прав root
- Безопасная изоляция хранилища
- Настраиваемый контроль доступа
🚀 Быстрый старт
Использование образа Docker
Установка из источника
🧩 Интеграция Claude Desktop
YaraFlux разработан для бесшовной интеграции с Claude Desktop через протокол контекста модели.
- Создайте образ Docker:
- Добавьте в конфигурацию Claude Desktop (
~/Library/Application Support/Claude/claude_desktop_config.json
):
- Перезапустите Claude Desktop, чтобы активировать сервер.
🛠️ Доступные инструменты MCP
YaraFlux предлагает 19 интегрированных инструментов MCP:
Инструменты управления правилами
- list_yara_rules : Список доступных правил YARA с параметрами фильтрации
- get_yara_rule : Получить содержимое и метаданные определенного правила YARA
- validate_yara_rule : проверка синтаксиса правил YARA с подробным отчетом об ошибках
- add_yara_rule : Создать новое правило YARA
- update_yara_rule : обновить существующее правило YARA
- delete_yara_rule : Удалить правило YARA
- import_threatflux_rules : Импорт правил из репозитория ThreatFlux GitHub
Инструменты сканирования
- scan_url : Сканировать содержимое с URL-адреса с указанными правилами YARA
- scan_data : Сканировать предоставленные данные (в кодировке base64) с указанными правилами
- get_scan_result : получение подробных результатов предыдущего сканирования
Инструменты управления файлами
- upload_file : Загрузить файл для анализа или сканирования
- get_file_info : Получить метаданные о загруженном файле
- list_files : Список загруженных файлов с разбивкой на страницы и сортировкой
- delete_file : Удалить загруженный файл
- extract_strings : Извлечение строк ASCII/Unicode из файла
- get_hex_view : Получить шестнадцатеричное представление содержимого файла
- download_file : Загрузить загруженный файл
Инструменты управления хранилищем
- get_storage_info : Получить статистику использования хранилища
- clean_storage : Удалите старые файлы, чтобы освободить место на диске.
📚 Документация
Подробная документация доступна в каталоге docs/ :
- Схемы архитектуры — визуальное представление архитектуры системы
- Анализ кода — подробная структура кода и рекомендации
- Руководство по установке - Подробные инструкции по настройке
- Руководство по использованию CLI — документация по интерфейсу командной строки
- Справочник API — конечные точки REST API и их использование
- Руководство по правилам YARA — Создание и управление правилами YARA
- Интеграция MCP - подробности интеграции протокола контекста модели
- Управление файлами — возможности обработки файлов
- Примеры - Примеры использования в реальной жизни
🗂️ Структура проекта
🧪 Развитие
Местное развитие
Рабочие процессы CI/CD
В этом проекте для непрерывной интеграции и развертывания используются действия GitHub:
- Тесты CI : запускаются при каждом запросе push и pull в основных и разрабатываемых ветках.
- Выполняет тесты, форматирование, линтинг и проверку типов
- Создает и тестирует образы Docker
- Загружает отчеты о тестовом покрытии в Codecov
- Автоувеличение версии : автоматически увеличивает версию при отправке в основную ветку.
- Обновляет версию в pyproject.toml, setup.py и Dockerfile
- Создает тег git для новой версии
- Опубликовать релиз : срабатывает после успешного автоматического увеличения версии
- Создает образы Docker для нескольких этапов
- Создает заметки о выпуске из коммитов git
- Создает релиз GitHub с артефактами
- Публикует образы Docker в Docker Hub
Эти рабочие процессы обеспечивают качество кода и автоматизируют процесс выпуска.
Проверка статуса
При запросах на извлечение выполняются следующие проверки статуса:
- ✅ Проверка формата : гарантирует, что код соответствует стандартам форматирования Black и Isort
- ✅ Проверка Lint : проверяет качество кода и его соответствие стандартам кодирования.
- ✅ Выполнение теста : запускает полный набор тестов для проверки функциональности
- ✅ Отчет о покрытии : обеспечивает достаточное тестовое покрытие кодовой базы
🌐 API-документация
Интерактивная документация API доступна по адресу:
- Пользовательский интерфейс Swagger: http://localhost:8000/docs
- Передокументировать: http://localhost:8000/redoc
Подробную документацию по API см. в Справочнике API .
🤝 Вклад
Вклады приветствуются! Пожалуйста, не стесняйтесь отправлять запрос на включение.
- Форк репозитория
- Создайте ветку функций (
git checkout -b feature/amazing-feature
) - Зафиксируйте свои изменения (
git commit -m 'Add some amazing feature'
) - Отправить в ветку (
git push origin feature/amazing-feature
) - Открыть запрос на извлечение
📄 Лицензия
Данный проект лицензирован по лицензии MIT — подробности см. в файле LICENSE .
💖 Пожертвуйте или попросите функции
This server cannot be installed
hybrid server
The server is able to function both locally and remotely, depending on the configuration or use case.
Сервер Model Context Protocol, который позволяет помощникам с искусственным интеллектом выполнять анализ угроз на основе правил YARA для файлов и URL-адресов, поддерживая комплексное управление правилами и подробные результаты сканирования.
Related MCP Servers
- -securityAlicense-qualityA Model Context Protocol server that enables AI assistants to search and retrieve information about security exploits and vulnerabilities from the Exploit Database, enhancing cybersecurity research capabilities.Last updated -4TypeScriptMIT License
- -securityFlicense-qualityA comprehensive Model Context Protocol server implementation that enables AI assistants to interact with file systems, databases, GitHub repositories, web resources, and system tools while maintaining security and control.Last updated -16TypeScript
- -securityFlicense-qualityA Model Context Protocol server that extends AI capabilities by providing file system access and management functionalities to Claude or other AI assistants.Last updated -3TypeScript
- -securityAlicense-qualityA Model Context Protocol server that provides AI agents with secure access to local filesystem operations, enabling reading, writing, and managing files through a standardized interface.Last updated -141TypeScriptApache 2.0