Skip to main content
Glama

Analizador de malware MCP

Un servidor MCP especializado para Claude Desktop que permite ejecutar comandos de terminal para el análisis de malware.

Características

  • Ejecutar comandos de terminal con tiempos de espera configurables

  • Leer la salida de procesos en ejecución o completados

  • Comandos especializados de análisis de malware ( file , strings , hexdump , objdump , xxd )

  • Gestión de procesos limpia con cierres elegantes

  • Implementación de JavaScript puro: no se requiere ningún paso de compilación

Related MCP server: Model Context Protocol Server

Instalación

# Install dependencies npm install

Uso

Ejecución del servidor

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Integración con Claude Desktop

Para integrar este servidor MCP con Claude Desktop:

  1. Abra la configuración de Claude Desktop (menú Claude → Configuración)

  2. Haga clic en "Desarrollador" y luego en "Editar configuración".

  3. Actualice su configuración para incluir:

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

Nota : reemplace /path/to/MalwareAnalysisMCP con la ruta real al directorio de su proyecto.

  1. Reiniciar Claude Desktop

Depuración

Para ver toda la comunicación entre Claude Desktop y el servidor MCP:

  1. Actualice la configuración de Claude Desktop para utilizar el proxy de depuración:

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. Verifique los registros en el directorio logs

Notas de compatibilidad

  • Requiere Node.js 18 o superior

  • Compatible con Node.js v22+ usando módulos ESM

API

Herramientas básicas

comando_shell

Ejecuta un comando de terminal y devuelve su ID de proceso, salida y estado bloqueado.

Parámetros:

  • command (cadena): El comando a ejecutar en la terminal

  • timeout_ms (número, opcional): tiempo de espera en milisegundos (predeterminado: 30000)

Devoluciones:

  • pid (número): ID del proceso

  • output (cadena): Salida del comando

  • isBlocked (booleano): si la ejecución del comando está bloqueada o agotada

salida de lectura

Lee la salida de un proceso en ejecución o completado.

Parámetros:

  • pid (número): El ID del proceso desde el cual leer la salida

Devoluciones:

  • output (cadena | nulo): la salida del proceso, o nulo si no se encuentra el proceso

Herramientas especializadas de análisis de malware

Las siguientes herramientas especializadas están disponibles para el análisis de malware:

archivo

Analizar un archivo y determinar su tipo.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "options": "-b" }

instrumentos de cuerda

Extraer cadenas imprimibles de un archivo.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • minLength (número, opcional): longitud mínima de la cadena a mostrar

  • encoding (cadena, opcional): codificación de cadena (s = 7 bits, S = 8 bits, b = 16 bits big-endian, l = 16 bits little-endian, etc.)

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }

volcado hexadecimal

Mostrar el contenido del archivo en formato hexadecimal.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • length (número, opcional): Número de bytes a mostrar

  • offset (número, opcional): desplazamiento inicial en el archivo

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }

volcado de objetos

Mostrar información de archivos de objeto.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • disassemble (booleano, opcional): desensamblar secciones ejecutables

  • headers (booleano, opcional): muestra el contenido de los encabezados de sección

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "disassemble": true }

xxd

Crea un volcado hexadecimal con representación ASCII.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • length (número, opcional): Número de bytes a mostrar

  • offset (número, opcional): desplazamiento inicial en el archivo

  • cols (número, opcional): formatea la salida en un número específico de columnas

  • bits (booleano, opcional): cambia a bits (binario) dump

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

Licencia

ISC

Deploy Server
A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server