Skip to main content
Glama
sarthaksiddha

Wireshark MCP

Wireshark MCP (протокол модельного контекста)

Лицензия: Массачусетский технологический институт Питон 3.8+

Сервер Model Context Protocol (MCP) для интеграции возможностей сетевого анализа Wireshark с системами ИИ, такими как Claude. Эта реализация обеспечивает прямую интеграцию с Claude без необходимости ручного копирования/вставки подсказок.

Что такое Wireshark MCP?

Wireshark MCP предоставляет стандартизированный способ для помощников ИИ получать доступ к данным сетевых пакетов и анализировать их через Wireshark. Он устраняет разрыв между низкоуровневыми сетевыми данными и высокоуровневым пониманием ИИ, реализуя протокол контекста модели.

Сервер предоставляет инструменты для:

  1. Захват живого сетевого трафика

  2. Анализ существующих файлов pcap

  3. Извлечение информации, специфичной для протокола

  4. Подведение итогов сетевых потоков

Related MCP server: API Tester MCP Server

Быстрый старт

Установка

# Clone the repository git clone https://github.com/sarthaksiddha/Wireshark-mcp.git cd Wireshark-mcp # Install dependencies pip install -e .

Запуск сервера MCP

# Run with stdio transport (for Claude Desktop) python mcp_server.py --stdio # Run with SSE transport (for other MCP clients) python mcp_server.py --host 127.0.0.1 --port 5000

Настройка рабочего стола Claude

Чтобы настроить Claude Desktop для использования сервера Wireshark MCP:

  1. Открыть рабочий стол Клода

  2. Перейдите в Настройки > Разработчик > Изменить конфигурацию.

  3. Добавьте следующую конфигурацию:

{ "mcpServers": { "wireshark": { "command": "python", "args": [ "/path/to/wireshark-mcp/mcp_server.py", "--stdio" ] } } }

Замените /path/to/wireshark-mcp на фактический путь к вашему репозиторию.

Доступные инструменты

Сервер Wireshark MCP предоставляет следующие инструменты:

  • capture_live_traffic : захват живого сетевого трафика с помощью tshark

  • analyze_pcap : Анализ существующего файла pcap

  • get_protocol_list : Получить список поддерживаемых протоколов

Пример использования в Клоде

После настройки вы сможете использовать сервер Wireshark MCP в Claude с такими запросами:

  • «Захвати 30 секунд сетевого трафика в моей системе и покажи мне, что происходит»

  • «Проанализируйте мой файл network.pcap и сообщите мне, есть ли какие-либо подозрительные действия»

  • «На каких протоколах я могу сосредоточиться при анализе сетевого трафика?»

Основные характеристики

  • Суммирование пакетов : преобразование больших pcap-файлов в оптимизированные для токенов сводки.

  • Протокольная разведка : расширенный контекст для распространенных протоколов (HTTP, DNS, TLS, SMTP и т. д.)

  • Отслеживание потока : группировка связанных пакетов в потоки разговоров

  • Выделение аномалий : подчеркивание необычных или подозрительных закономерностей.

  • Шаблоны запросов : готовые запросы для общих задач сетевого анализа.

  • Генерация визуализации : создание текстовых представлений сетевых шаблонов.

  • Многоуровневая абстракция : просмотр данных от необработанных байтов до высокоуровневых поведений.

  • Веб-интерфейс : пользовательский интерфейс на основе браузера для более легкого анализа и визуализации

  • Интеграция «агент-агент» (A2A) : предоставление анализа пакетов в качестве агента, совместимого с A2A

  • Расширенная система безопасности : комплексный контроль безопасности для защиты данных и связи

  • Защита IP-адресов : несколько стратегий анонимизации конфиденциальных сетевых адресов

  • Безопасная связь : надежные подписи сообщений для безопасной связи между агентами

  • Кроссплатформенность : работает на Windows, macOS и Linux

Документация

Базовое использование

from wireshark_mcp import WiresharkMCP, Protocol from wireshark_mcp.formatters import ClaudeFormatter # Initialize with a pcap file mcp = WiresharkMCP("capture.pcap") # Generate a basic packet summary context = mcp.generate_context( max_packets=100, focus_protocols=[Protocol.HTTP, Protocol.DNS], include_statistics=True ) # Format it for Claude formatter = ClaudeFormatter() claude_prompt = formatter.format_context( context, query="What unusual patterns do you see in this HTTP traffic?" ) # Save to file for use with Claude with open("claude_prompt.md", "w") as f: f.write(claude_prompt)

Использование с Клодом

Существует три основных способа использования Wireshark MCP с Клодом:

1. Прямая интеграция MCP (НОВОЕ)

Для бесшовной интеграции с Claude Desktop:

# Run the MCP server with stdio transport python mcp_server.py --stdio

Затем настройте Claude Desktop, как описано в разделе «Настройка Claude Desktop» выше. Этот метод обеспечивает прямую интеграцию без необходимости копирования/вставки.

2. Простой подход к сценарию

Для быстрого анализа без сложной настройки (требуется копирование/вставка):

python scripts/simple_pcap_analysis.py path/to/your/capture.pcap

Это сгенерирует файл разметки, который можно скопировать и вставить в Claude по адресу claude.ai .

3. Интеграция API

Для программной интеграции с API Клода:

from claude_client import ClaudeClient # Your implementation from wireshark_mcp import WiresharkMCP from wireshark_mcp.formatters import ClaudeFormatter # Process the PCAP file mcp = WiresharkMCP("capture.pcap") context = mcp.generate_context() # Format for Claude formatter = ClaudeFormatter() prompt = formatter.format_context(context, query="Analyze this network traffic") # Send to Claude API client = ClaudeClient(api_key="your_api_key") response = client.analyze(prompt)

Подробные инструкции по API см. в Руководстве по интеграции Claude .

Требования

  • Питон 3.8+

  • Wireshark/tshark установлен и находится в вашем PATH

  • fastmcp пакет Python

Внося вклад

Вклады приветствуются! Области, где помощь особенно ценится:

  • Дополнительные анализаторы протоколов

  • Оптимизация производительности

  • Документация и примеры

  • Тестирование с использованием различных вариантов захвата пакетов

  • Улучшения веб-интерфейса

Подробную информацию о том, как внести свой вклад, смотрите на сайте CONTRIBUTING.md .

Лицензия

Данный проект лицензирован по лицензии MIT — подробности см. в файле LICENSE .

-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sarthaksiddha/Wireshark-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server