Skip to main content
Glama
abdessamad-elamrani

MalwareAnalyzerMCP

Analizador de malware MCP

Un servidor MCP especializado para Claude Desktop que permite ejecutar comandos de terminal para el análisis de malware.

Características

  • Ejecutar comandos de terminal con tiempos de espera configurables

  • Leer la salida de procesos en ejecución o completados

  • Comandos especializados de análisis de malware ( file , strings , hexdump , objdump , xxd )

  • Gestión de procesos limpia con cierres elegantes

  • Implementación de JavaScript puro: no se requiere ningún paso de compilación

Related MCP server: Fused MCP Agents

Instalación

# Install dependencies
npm install

Uso

Ejecución del servidor

# Start the server directly
node index.js

# Or use npm script
npm start

# With debugging proxy (logs all communications)
npm run debug

Integración con Claude Desktop

Para integrar este servidor MCP con Claude Desktop:

  1. Abra la configuración de Claude Desktop (menú Claude → Configuración)

  2. Haga clic en "Desarrollador" y luego en "Editar configuración".

  3. Actualice su configuración para incluir:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/index.js"
      ]
    }
  }
}

Nota : reemplace /path/to/MalwareAnalysisMCP con la ruta real al directorio de su proyecto.

  1. Reiniciar Claude Desktop

Depuración

Para ver toda la comunicación entre Claude Desktop y el servidor MCP:

  1. Actualice la configuración de Claude Desktop para utilizar el proxy de depuración:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
      ]
    }
  }
}
  1. Verifique los registros en el directorio logs

Notas de compatibilidad

  • Requiere Node.js 18 o superior

  • Compatible con Node.js v22+ usando módulos ESM

API

Herramientas básicas

comando_shell

Ejecuta un comando de terminal y devuelve su ID de proceso, salida y estado bloqueado.

Parámetros:

  • command (cadena): El comando a ejecutar en la terminal

  • timeout_ms (número, opcional): tiempo de espera en milisegundos (predeterminado: 30000)

Devoluciones:

  • pid (número): ID del proceso

  • output (cadena): Salida del comando

  • isBlocked (booleano): si la ejecución del comando está bloqueada o agotada

salida de lectura

Lee la salida de un proceso en ejecución o completado.

Parámetros:

  • pid (número): El ID del proceso desde el cual leer la salida

Devoluciones:

  • output (cadena | nulo): la salida del proceso, o nulo si no se encuentra el proceso

Herramientas especializadas de análisis de malware

Las siguientes herramientas especializadas están disponibles para el análisis de malware:

archivo

Analizar un archivo y determinar su tipo.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{
  "target": "suspicious.exe",
  "options": "-b"
}

instrumentos de cuerda

Extraer cadenas imprimibles de un archivo.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • minLength (número, opcional): longitud mínima de la cadena a mostrar

  • encoding (cadena, opcional): codificación de cadena (s = 7 bits, S = 8 bits, b = 16 bits big-endian, l = 16 bits little-endian, etc.)

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{
  "target": "suspicious.exe",
  "minLength": 10,
  "encoding": "l"
}

volcado hexadecimal

Mostrar el contenido del archivo en formato hexadecimal.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • length (número, opcional): Número de bytes a mostrar

  • offset (número, opcional): desplazamiento inicial en el archivo

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{
  "target": "suspicious.exe",
  "length": 256,
  "offset": 1024
}

volcado de objetos

Mostrar información de archivos de objeto.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • disassemble (booleano, opcional): desensamblar secciones ejecutables

  • headers (booleano, opcional): muestra el contenido de los encabezados de sección

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{
  "target": "suspicious.exe",
  "disassemble": true
}

xxd

Crea un volcado hexadecimal con representación ASCII.

Parámetros:

  • target (cadena): archivo de destino a analizar

  • length (número, opcional): Número de bytes a mostrar

  • offset (número, opcional): desplazamiento inicial en el archivo

  • cols (número, opcional): formatea la salida en un número específico de columnas

  • bits (booleano, opcional): cambia a bits (binario) dump

  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{
  "target": "suspicious.exe",
  "cols": 16,
  "bits": true
}

Licencia

ISC

Install Server
F
license - not found
B
quality
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server