Skip to main content
Glama

Chrome MCP Stealth

MCP-Server für Stealth-Browser-Automatisierung über das Chrome DevTools Protocol. Verbindet sich mit einer echten Chrome-Instanz mit menschenähnlichen Interaktionsmustern (Bezier-Mauskurven, Gaußsche Tippverzögerungen, Scroll-Jitter), um Bot-Erkennung zu vermeiden.

Warum

Standard-Browser-Automatisierungstools (Playwright, Puppeteer, Selenium) werden von modernen Anti-Bot-Systemen trivial erkannt. Websites nutzen Fingerprinting von Mausbewegungen (gerade Linien, sofortige Teleportation), Tippmustern (gleichmäßige Verzögerungen) und JavaScript-Eigenschaften (navigator.webdriver, fehlende Plugins), um automatisierten Zugriff zu blockieren.

Chrome MCP Stealth löst dies, indem es menschenähnliches Verhalten über die CDP-Verbindung von Playwright zu einer echten Chrome-Instanz legt – kein Headless-Browser, kein frisches Profil, sondern Ihr tatsächlicher Browser mit Cookies, Erweiterungen und Verlauf.

Funktionen

  • Stealth-Modus: Bezier-Mausbewegung, Gaußsche Tastenanschlag-Verzögerungen, Scroll-Jitter, Anti-Erkennungs-JS-Patches

  • Schnell-Modus: Sofortige Aktionen ohne Verzögerungen – verfügbar auf nicht geschützten Domains

  • Sicherheit: 4-stufige Verteidigung gegen Prompt-Injection, Datenexfiltration und Anmeldedaten-Leaks

  • Einzeldatei: Der gesamte Server ist eine index.js-Datei (~630 Zeilen)

Wie Stealth funktioniert

Mausbewegungen folgen kubischen Bezier-Kurven mit randomisierten Kontrollpunkten, was natürliche Bögen anstelle von geraden Linien erzeugt. Jede Bewegung verwendet 12–50 Interpolationsschritte mit Ease-in-out-Timing und gelegentlichen Überschwing-Korrekturen.

Tippen verwendet Gauß-verteilte Verzögerungen zwischen den Tasten (~75ms Mittelwert), mit zusätzlichen Pausen nach Satzzeichen und periodischen „Denkpausen“ alle ~10 Zeichen – was den menschlichen Tipprhythmus nachahmt.

Scrollen wird in jitternde Mehrschritt-Inkremente mit Absetzverzögerungen unterteilt, um die sofortigen Sprünge zu vermeiden, die Automatisierung kennzeichnen.

Anti-Erkennungs-Patches entfernen navigator.webdriver, bereinigen Playwright/Selenium-Artefakte aus window und injizieren realistische chrome.runtime- und Plugin-Stubs.

Siehe ARCHITECTURE.md für vollständige Implementierungsdetails.

Sicherheitsmodell

  1. Prompt-Injection-Scanner — Über 20 Regex-Muster erkennen Versuche zur Anweisungsüberschreibung, Social Engineering und Befehle zur Datenexfiltration im Seiteninhalt

  2. Inhaltssanierung — Versteckte/unsichtbare Elemente werden entfernt, bevor der Seitentext zurückgegeben wird, was Injektionen über Elemente mit Größe Null oder außerhalb des Bildschirms verhindert

  3. Inhalts-Spotlighting — Der gesamte Seiteninhalt wird in <EXTERNAL_CONTENT trust="untrusted">-Tags mit Sicherheits-Fußzeilen verpackt

  4. Domain-Kontrollen — Cloud-Metadaten-Endpunkte werden vollständig blockiert; Banking-/E-Mail-Domains lösen Warnungen aus; Stealth-Only-Domains erzwingen den Stealth-Modus

Zusätzlich wird die gesamte Ausgabe auf Anmeldedaten-Muster (API-Schlüssel, Token, JWTs) gescannt und vor der Rückgabe geschwärzt.

Tools (11)

Tool

Zweck

chrome_set_mode

Wechsel zwischen Stealth-/Schnell-Modus

chrome_navigate

Zu URL navigieren

chrome_snapshot

Bereinigten Accessibility-Baum abrufen

chrome_screenshot

PNG-Screenshot erstellen

chrome_click

Element anklicken (Bezier-Maus im Stealth-Modus)

chrome_type

Text eingeben (Gaußsche Verzögerungen im Stealth-Modus)

chrome_tabs

Tabs auflisten/wechseln/erstellen/schließen

chrome_evaluate

JS im Seitenkontext ausführen (Ausgabe geschwärzt)

chrome_wait

Auf Selektor oder Timeout warten

chrome_scroll

Hoch/runter scrollen (jitternd im Stealth-Modus)

chrome_page_info

Aktuelle URL, Titel, Domain-Risiko abrufen

Einrichtung

  1. Chrome mit CDP starten:

    /Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome \
      --remote-debugging-port=9222 \
      --user-data-dir=~/.chrome-debug-profile
  2. Installieren und ausführen:

    npm install
    npm start
  3. In Ihrer MCP-Konfiguration registrieren:

    {
      "chrome-stealth": {
        "command": "node",
        "args": ["path/to/chrome-mcp/index.js"],
        "env": { "CDP_ENDPOINT": "http://127.0.0.1:9222" }
      }
    }

Stealth-Only Domains

LinkedIn (linkedin.com, www.linkedin.com) erzwingt den Stealth-Modus – der Schnell-Modus ist blockiert. Dies wird auf 5 Ebenen durchgesetzt: Navigation, Moduswechsel, jede Interaktion, nach Redirects und Tab-Wechsel.

Abhängigkeiten

  • @modelcontextprotocol/sdk — MCP-Protokollimplementierung

  • playwright-core — Chrome DevTools Protocol-Verbindung

Lizenz

MIT

-
security - not tested
A
license - permissive license
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/Riaan-Fourie/chrome-mcp-stealth'

If you have feedback or need assistance with the MCP directory API, please join our Discord server