Integrations
Offers a Node.js-based implementation for malware analysis capabilities, requiring Node.js 18 or higher with compatibility for Node.js v22+ using ESM modules.
Provides a secure interface to execute terminal commands with configurable timeouts and process management for malware analysis tasks.
MalwareAnalyzerMCP
Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.
Merkmale
- Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus
- Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen
- Spezialisierte Befehle zur Malware-Analyse (
file
,strings
,hexdump
,objdump
,xxd
) - Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren
- Reine JavaScript-Implementierung – kein Build-Schritt erforderlich
Installation
Verwendung
Ausführen des Servers
Integration mit Claude Desktop
So integrieren Sie diesen MCP-Server in Claude Desktop:
- Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).
- Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.
- Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:
Hinweis : Ersetzen Sie
/path/to/MalwareAnalysisMCP
durch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.
- Starten Sie Claude Desktop neu
Debuggen
So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:
- Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:
- Überprüfen Sie die Protokolle im
logs
Hinweise zur Kompatibilität
- Erfordert Node.js 18 oder höher
- Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen
API
Grundlegende Werkzeuge
Shell-Befehl
Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.
Parameter:
command
(Zeichenfolge): Der im Terminal auszuführende Befehltimeout_ms
(Zahl, optional): Timeout in Millisekunden (Standard: 30000)
Widerrufsfolgen:
pid
(Zahl): Prozess-IDoutput
(Zeichenfolge): BefehlsausgabeisBlocked
(Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde
Ausgabe lesen
Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.
Parameter:
pid
(Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll
Widerrufsfolgen:
output
(Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird
Spezialisierte Tools zur Malware-Analyse
Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:
Datei
Analysieren Sie eine Datei und bestimmen Sie ihren Typ.
Parameter:
target
(Zeichenfolge): Zu analysierende Zieldateioptions
(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
Saiten
Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.
Parameter:
target
(Zeichenfolge): Zu analysierende ZieldateiminLength
(Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolgeencoding
(Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)options
(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
Hexdump
Zeigt den Dateiinhalt im Hexadezimalformat an.
Parameter:
target
(Zeichenfolge): Zu analysierende Zieldateilength
(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset
(Zahl, optional): Start-Offset in der Dateioptions
(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
objdump
Informationen aus Objektdateien anzeigen.
Parameter:
target
(Zeichenfolge): Zu analysierende Zieldateidisassemble
(boolesch, optional): Ausführbare Abschnitte zerlegenheaders
(Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften anoptions
(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
xxd
Erstellen Sie einen Hexdump mit ASCII-Darstellung.
Parameter:
target
(Zeichenfolge): Zu analysierende Zieldateilength
(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset
(Zahl, optional): Start-Offset in der Dateicols
(Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spaltenbits
(Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)options
(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
Lizenz
ISC
You must be authenticated.
local-only server
The server can only run on the client's local machine because it depends on local resources.
Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse mit Unterstützung für gängige Analysetools wie Datei, Zeichenfolgen, Hexdump, Objdump und xxd ermöglicht.
Related MCP Servers
- AsecurityAlicenseAqualityA MCP server for querying the VirusTotal API. This server provides tools for scanning URLs, analyzing file hashes, and retrieving IP address reports.Last updated -74417TypeScriptMIT License
Semgrep MCP Serverofficial
AsecurityAlicenseAqualityAn MCP server that provides a comprehensive interface to Semgrep, enabling users to scan code for security vulnerabilities, create custom rules, and analyze scan results through the Model Context Protocol.Last updated -6140PythonMIT License- -securityFlicense-qualityAn MCP server that allows secure execution of macOS terminal commands through Claude or Roo Code with built-in security whitelisting and approval mechanisms.Last updated -1JavaScript
- -securityAlicense-qualityAn MCP server that implements Claude Code-like functionality, allowing the AI to analyze codebases, modify files, execute commands, and manage projects through direct file system interactions.Last updated -132PythonMIT License