Wireshark MCP (モデルコンテキストプロトコル)
Wiresharkのネットワーク分析機能をClaudeなどのAIシステムに統合するためのモデルコンテキストプロトコル(MCP)サーバー。この実装により、プロンプトを手動でコピー&ペーストすることなく、Claudeと直接統合できます。
Wireshark MCP とは何ですか?
Wireshark MCPは、AIアシスタントがWiresharkを介してネットワークパケットデータにアクセスし、分析するための標準化された方法を提供します。モデルコンテキストプロトコルを実装することで、低レベルのネットワークデータと高レベルのAI理解の間のギャップを埋めます。
サーバーは次のツールを提供します:
ライブネットワークトラフィックのキャプチャ
既存のpcapファイルの分析
プロトコル固有の情報の抽出
ネットワークフローの要約
Related MCP server: API Tester MCP Server
クイックスタート
インストール
# Clone the repository
git clone https://github.com/sarthaksiddha/Wireshark-mcp.git
cd Wireshark-mcp
# Install dependencies
pip install -e .MCPサーバーの実行
# Run with stdio transport (for Claude Desktop)
python mcp_server.py --stdio
# Run with SSE transport (for other MCP clients)
python mcp_server.py --host 127.0.0.1 --port 5000Claudeデスクトップの設定
Claude Desktop を Wireshark MCP サーバーを使用するように構成するには:
クロードデスクトップを開く
設定 > 開発者 > 設定の編集に移動します
次の構成を追加します。
{
"mcpServers": {
"wireshark": {
"command": "python",
"args": [
"/path/to/wireshark-mcp/mcp_server.py",
"--stdio"
]
}
}
}/path/to/wireshark-mcpリポジトリへの実際のパスに置き換えます。
利用可能なツール
Wireshark MCP サーバーは次のツールを提供します。
capture_live_traffic: tshark を使用してライブネットワークトラフィックをキャプチャするanalyze_pcap: 既存のpcapファイルを分析するget_protocol_list: サポートされているプロトコルのリストを取得する
クロードでの使用例
設定が完了すると、次のようなクエリで Claude の Wireshark MCP サーバーを使用できるようになります。
「私のシステム上のネットワークトラフィックを30秒間キャプチャして、何が起こっているかを見せてください」
「私のnetwork.pcapファイルを分析して、疑わしいアクティビティがあるかどうか教えてください」
「ネットワーク トラフィックを分析するときに、どのプロトコルに注目すればよいですか?」
主な特徴
パケット要約: 大きな pcap ファイルをトークンに最適化された要約に変換します
プロトコル インテリジェンス: 一般的なプロトコル (HTTP、DNS、TLS、SMTP など) の拡張コンテキスト
フロートラッキング: 関連するパケットを会話フローにグループ化します
異常の強調表示: 異常または疑わしいパターンを強調します
クエリテンプレート: 一般的なネットワーク分析タスク用の事前構築されたプロンプト
視覚化生成: ネットワークパターンのテキストベースの表現を作成する
多段階の抽象化: 生のバイトから高レベルの動作までデータを表示する
Webインターフェース: ブラウザベースのUIで分析と視覚化が簡単
エージェント間(A2A)統合:パケット分析をA2A互換エージェントとして公開します
高度なセキュリティフレームワーク:データ保護と通信のための包括的なセキュリティ制御
IPアドレス保護:機密ネットワークアドレスを匿名化する複数の戦略
セキュアな通信: セキュアなエージェント間通信のための堅牢なメッセージ署名
クロスプラットフォーム: Windows、macOS、Linuxで動作
ドキュメント
Claude 統合ガイド- Claude AI との接続に関する詳細なガイド
A2Aモジュールドキュメント- エージェント間統合の使用ガイド
A2A セキュリティガイド- A2A 統合におけるセキュリティ上の考慮事項
IP保護ガイド- IPアドレスの匿名化と難読化に関する詳細なガイド
セキュリティ マネージャー ガイド- 統合セキュリティ フレームワークの包括的なガイド
メッセージセキュリティ署名- 安全なメッセージ署名と検証のガイド
Web インターフェース README - Web インターフェースの使用に関する情報
ユーティリティスクリプト- PCAP分析に役立つスクリプト
基本的な使い方
from wireshark_mcp import WiresharkMCP, Protocol
from wireshark_mcp.formatters import ClaudeFormatter
# Initialize with a pcap file
mcp = WiresharkMCP("capture.pcap")
# Generate a basic packet summary
context = mcp.generate_context(
max_packets=100,
focus_protocols=[Protocol.HTTP, Protocol.DNS],
include_statistics=True
)
# Format it for Claude
formatter = ClaudeFormatter()
claude_prompt = formatter.format_context(
context,
query="What unusual patterns do you see in this HTTP traffic?"
)
# Save to file for use with Claude
with open("claude_prompt.md", "w") as f:
f.write(claude_prompt)クロードと一緒に使う
Claude で Wireshark MCP を使用するには、主に 3 つの方法があります。
1. MCPとの直接統合(新機能)
Claude Desktop とのシームレスな統合:
# Run the MCP server with stdio transport
python mcp_server.py --stdio次に、上記の「Claude Desktopの設定」セクションの説明に従ってClaude Desktopを設定します。この方法では、コピー&ペーストを必要とせず、直接統合できます。
2. シンプルなスクリプトアプローチ
複雑な設定なしで素早く分析するには(コピー/貼り付けが必要):
python scripts/simple_pcap_analysis.py path/to/your/capture.pcapこれにより、 claude.aiの Claude にコピーして貼り付けることができるマークダウン ファイルが生成されます。
3. API統合
Claude の API とのプログラムによる統合の場合:
from claude_client import ClaudeClient # Your implementation
from wireshark_mcp import WiresharkMCP
from wireshark_mcp.formatters import ClaudeFormatter
# Process the PCAP file
mcp = WiresharkMCP("capture.pcap")
context = mcp.generate_context()
# Format for Claude
formatter = ClaudeFormatter()
prompt = formatter.format_context(context, query="Analyze this network traffic")
# Send to Claude API
client = ClaudeClient(api_key="your_api_key")
response = client.analyze(prompt)詳細な API 手順については、 Claude 統合ガイドを参照してください。
要件
Python 3.8以上
Wireshark/tshark がインストールされ、PATH に含まれている
fastmcp Python パッケージ
貢献
貢献を歓迎します!特にご協力いただける分野:
追加のプロトコルアナライザー
パフォーマンスの最適化
ドキュメントと例
多様なパケットキャプチャによるテスト
Webインターフェースの強化
貢献方法の詳細については、 CONTRIBUTING.md を参照してください。
ライセンス
このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細についてはLICENSEファイルを参照してください。