Analizador de malware MCP
Un servidor MCP especializado para Claude Desktop que permite ejecutar comandos de terminal para el análisis de malware.
Características
Ejecutar comandos de terminal con tiempos de espera configurables
Leer la salida de procesos en ejecución o completados
Comandos especializados de análisis de malware (
file,strings,hexdump,objdump,xxd)Gestión de procesos limpia con cierres elegantes
Implementación de JavaScript puro: no se requiere ningún paso de compilación
Related MCP server: Model Context Protocol Server
Instalación
Uso
Ejecución del servidor
Integración con Claude Desktop
Para integrar este servidor MCP con Claude Desktop:
Abra la configuración de Claude Desktop (menú Claude → Configuración)
Haga clic en "Desarrollador" y luego en "Editar configuración".
Actualice su configuración para incluir:
Nota : reemplace
/path/to/MalwareAnalysisMCPcon la ruta real al directorio de su proyecto.
Reiniciar Claude Desktop
Depuración
Para ver toda la comunicación entre Claude Desktop y el servidor MCP:
Actualice la configuración de Claude Desktop para utilizar el proxy de depuración:
Verifique los registros en el directorio
logs
Notas de compatibilidad
Requiere Node.js 18 o superior
Compatible con Node.js v22+ usando módulos ESM
API
Herramientas básicas
comando_shell
Ejecuta un comando de terminal y devuelve su ID de proceso, salida y estado bloqueado.
Parámetros:
command(cadena): El comando a ejecutar en la terminaltimeout_ms(número, opcional): tiempo de espera en milisegundos (predeterminado: 30000)
Devoluciones:
pid(número): ID del procesooutput(cadena): Salida del comandoisBlocked(booleano): si la ejecución del comando está bloqueada o agotada
salida de lectura
Lee la salida de un proceso en ejecución o completado.
Parámetros:
pid(número): El ID del proceso desde el cual leer la salida
Devoluciones:
output(cadena | nulo): la salida del proceso, o nulo si no se encuentra el proceso
Herramientas especializadas de análisis de malware
Las siguientes herramientas especializadas están disponibles para el análisis de malware:
archivo
Analizar un archivo y determinar su tipo.
Parámetros:
target(cadena): archivo de destino a analizaroptions(cadena, opcional): Opciones adicionales de la línea de comandos
Ejemplo:
instrumentos de cuerda
Extraer cadenas imprimibles de un archivo.
Parámetros:
target(cadena): archivo de destino a analizarminLength(número, opcional): longitud mínima de la cadena a mostrarencoding(cadena, opcional): codificación de cadena (s = 7 bits, S = 8 bits, b = 16 bits big-endian, l = 16 bits little-endian, etc.)options(cadena, opcional): Opciones adicionales de la línea de comandos
Ejemplo:
volcado hexadecimal
Mostrar el contenido del archivo en formato hexadecimal.
Parámetros:
target(cadena): archivo de destino a analizarlength(número, opcional): Número de bytes a mostraroffset(número, opcional): desplazamiento inicial en el archivooptions(cadena, opcional): Opciones adicionales de la línea de comandos
Ejemplo:
volcado de objetos
Mostrar información de archivos de objeto.
Parámetros:
target(cadena): archivo de destino a analizardisassemble(booleano, opcional): desensamblar secciones ejecutablesheaders(booleano, opcional): muestra el contenido de los encabezados de secciónoptions(cadena, opcional): Opciones adicionales de la línea de comandos
Ejemplo:
xxd
Crea un volcado hexadecimal con representación ASCII.
Parámetros:
target(cadena): archivo de destino a analizarlength(número, opcional): Número de bytes a mostraroffset(número, opcional): desplazamiento inicial en el archivocols(número, opcional): formatea la salida en un número específico de columnasbits(booleano, opcional): cambia a bits (binario) dumpoptions(cadena, opcional): Opciones adicionales de la línea de comandos
Ejemplo:
Licencia
ISC