Wireshark MCP(模型上下文协议)
一个模型上下文协议 (MCP) 服务器,用于将 Wireshark 网络分析功能与 Claude 等 AI 系统集成。此实现可直接与 Claude 集成,无需手动复制/粘贴提示。
什么是 Wireshark MCP?
Wireshark MCP 为 AI 助手提供了一种通过 Wireshark 访问和分析网络数据包数据的标准化方法。它通过实现模型上下文协议 (MCP) 弥合了低级网络数据与高级 AI 理解之间的差距。
该服务器提供以下工具:
捕获实时网络流量
分析现有的 pcap 文件
提取协议特定信息
总结网络流量
Related MCP server: API Tester MCP Server
快速入门
安装
运行 MCP 服务器
配置 Claude 桌面
要配置 Claude Desktop 以使用 Wireshark MCP 服务器:
打开 Claude 桌面
前往“设置”>“开发者”>“编辑配置”
添加以下配置:
将/path/to/wireshark-mcp替换为您的存储库的实际路径。
可用工具
Wireshark MCP 服务器提供以下工具:
capture_live_traffic:使用 tshark 捕获实时网络流量analyze_pcap:分析现有的 pcap 文件get_protocol_list:获取支持的协议列表
Claude 中的示例用法
配置完成后,您可以使用 Claude 中的 Wireshark MCP 服务器进行如下查询:
“捕获我系统上 30 秒的网络流量并向我展示发生了什么”
“分析我的 network.pcap 文件并告诉我是否有任何可疑活动”
“分析网络流量时我应该关注哪些协议?”
主要特点
数据包摘要:将大型 pcap 文件转换为令牌优化摘要
协议智能:增强常见协议(HTTP、DNS、TLS、SMTP 等)的上下文
流跟踪:将相关数据包分组到对话流中
异常突出显示:强调不寻常或可疑的模式
查询模板:针对常见网络分析任务的预建提示
可视化生成:创建基于文本的网络模式表示
多层次抽象:从原始字节到高级行为查看数据
Web 界面:基于浏览器的 UI,可更轻松地进行分析和可视化
代理到代理 (A2A) 集成:将数据包分析公开为与 A2A 兼容的代理
高级安全框架:全面的数据保护和通信安全控制
IP 地址保护:匿名敏感网络地址的多种策略
安全通信:用于安全代理间通信的强大消息签名
跨平台:适用于 Windows、macOS 和 Linux
文档
Claude 集成指南- 与 Claude AI 连接的详细指南
A2A 模块文档- Agent-to-Agent 集成使用指南
A2A 安全指南- A2A 集成的安全注意事项
IP保护指南- IP地址匿名化和混淆的详细指南
安全管理器指南- 统一安全框架的综合指南
消息安全签名- 安全消息签名和验证指南
Web 界面自述文件- 有关使用 Web 界面的信息
实用脚本- 用于 PCAP 分析的有用脚本
基本用法
与 Claude 一起使用
将 Wireshark MCP 与 Claude 结合使用主要有三种方法:
1. 直接 MCP 集成(新)
为了与 Claude Desktop 无缝集成:
然后按照上面“配置 Claude Desktop”部分中的说明配置 Claude Desktop。此方法可直接集成,无需任何复制/粘贴。
2. 简单脚本方法
无需复杂设置即可进行快速分析(需要复制/粘贴):
这会生成一个 markdown 文件,您可以将其复制并粘贴到claude.ai上的 Claude 中。
3. API集成
对于与 Claude 的 API 进行编程集成:
有关详细的 API 说明,请参阅Claude 集成指南。
要求
Python 3.8+
Wireshark/tshark 已安装并位于您的 PATH 中
fastmcp Python 包
贡献
欢迎贡献!特别感谢以下领域的帮助:
附加协议分析仪
性能优化
文档和示例
使用不同的数据包捕获进行测试
Web 界面增强功能
有关如何贡献的详细信息,请参阅CONTRIBUTING.md 。
执照
该项目根据 MIT 许可证获得许可 - 有关详细信息,请参阅LICENSE文件。