Wireshark MCP (протокол модельного контекста)
Сервер Model Context Protocol (MCP) для интеграции возможностей сетевого анализа Wireshark с системами ИИ, такими как Claude. Эта реализация обеспечивает прямую интеграцию с Claude без необходимости ручного копирования/вставки подсказок.
Что такое Wireshark MCP?
Wireshark MCP предоставляет стандартизированный способ для помощников ИИ получать доступ к данным сетевых пакетов и анализировать их через Wireshark. Он устраняет разрыв между низкоуровневыми сетевыми данными и высокоуровневым пониманием ИИ, реализуя протокол контекста модели.
Сервер предоставляет инструменты для:
Захват живого сетевого трафика
Анализ существующих файлов pcap
Извлечение информации, специфичной для протокола
Подведение итогов сетевых потоков
Related MCP server: API Tester MCP Server
Быстрый старт
Установка
# Clone the repository
git clone https://github.com/sarthaksiddha/Wireshark-mcp.git
cd Wireshark-mcp
# Install dependencies
pip install -e .Запуск сервера MCP
# Run with stdio transport (for Claude Desktop)
python mcp_server.py --stdio
# Run with SSE transport (for other MCP clients)
python mcp_server.py --host 127.0.0.1 --port 5000Настройка рабочего стола Claude
Чтобы настроить Claude Desktop для использования сервера Wireshark MCP:
Открыть рабочий стол Клода
Перейдите в Настройки > Разработчик > Изменить конфигурацию.
Добавьте следующую конфигурацию:
{
"mcpServers": {
"wireshark": {
"command": "python",
"args": [
"/path/to/wireshark-mcp/mcp_server.py",
"--stdio"
]
}
}
}Замените /path/to/wireshark-mcp на фактический путь к вашему репозиторию.
Доступные инструменты
Сервер Wireshark MCP предоставляет следующие инструменты:
capture_live_traffic: захват живого сетевого трафика с помощью tsharkanalyze_pcap: Анализ существующего файла pcapget_protocol_list: Получить список поддерживаемых протоколов
Пример использования в Клоде
После настройки вы сможете использовать сервер Wireshark MCP в Claude с такими запросами:
«Захвати 30 секунд сетевого трафика в моей системе и покажи мне, что происходит»
«Проанализируйте мой файл network.pcap и сообщите мне, есть ли какие-либо подозрительные действия»
«На каких протоколах я могу сосредоточиться при анализе сетевого трафика?»
Основные характеристики
Суммирование пакетов : преобразование больших pcap-файлов в оптимизированные для токенов сводки.
Протокольная разведка : расширенный контекст для распространенных протоколов (HTTP, DNS, TLS, SMTP и т. д.)
Отслеживание потока : группировка связанных пакетов в потоки разговоров
Выделение аномалий : подчеркивание необычных или подозрительных закономерностей.
Шаблоны запросов : готовые запросы для общих задач сетевого анализа.
Генерация визуализации : создание текстовых представлений сетевых шаблонов.
Многоуровневая абстракция : просмотр данных от необработанных байтов до высокоуровневых поведений.
Веб-интерфейс : пользовательский интерфейс на основе браузера для более легкого анализа и визуализации
Интеграция «агент-агент» (A2A) : предоставление анализа пакетов в качестве агента, совместимого с A2A
Расширенная система безопасности : комплексный контроль безопасности для защиты данных и связи
Защита IP-адресов : несколько стратегий анонимизации конфиденциальных сетевых адресов
Безопасная связь : надежные подписи сообщений для безопасной связи между агентами
Кроссплатформенность : работает на Windows, macOS и Linux
Документация
Руководство по интеграции Claude — подробное руководство по подключению к Claude AI
Документация модуля A2A — Руководство по использованию интеграции «агент-агент»
Руководство по безопасности A2A — Вопросы безопасности при интеграции A2A
Руководство по защите IP-адресов — подробное руководство по анонимизации и сокрытию IP-адресов
Руководство менеджера по безопасности — полное руководство по единой структуре безопасности
Подписи безопасности сообщений — руководство по безопасному подписанию и проверке сообщений
Веб-интерфейс README - Информация об использовании веб-интерфейса
Скрипты утилит — полезные скрипты для анализа PCAP
Базовое использование
from wireshark_mcp import WiresharkMCP, Protocol
from wireshark_mcp.formatters import ClaudeFormatter
# Initialize with a pcap file
mcp = WiresharkMCP("capture.pcap")
# Generate a basic packet summary
context = mcp.generate_context(
max_packets=100,
focus_protocols=[Protocol.HTTP, Protocol.DNS],
include_statistics=True
)
# Format it for Claude
formatter = ClaudeFormatter()
claude_prompt = formatter.format_context(
context,
query="What unusual patterns do you see in this HTTP traffic?"
)
# Save to file for use with Claude
with open("claude_prompt.md", "w") as f:
f.write(claude_prompt)Использование с Клодом
Существует три основных способа использования Wireshark MCP с Клодом:
1. Прямая интеграция MCP (НОВОЕ)
Для бесшовной интеграции с Claude Desktop:
# Run the MCP server with stdio transport
python mcp_server.py --stdioЗатем настройте Claude Desktop, как описано в разделе «Настройка Claude Desktop» выше. Этот метод обеспечивает прямую интеграцию без необходимости копирования/вставки.
2. Простой подход к сценарию
Для быстрого анализа без сложной настройки (требуется копирование/вставка):
python scripts/simple_pcap_analysis.py path/to/your/capture.pcapЭто сгенерирует файл разметки, который можно скопировать и вставить в Claude по адресу claude.ai .
3. Интеграция API
Для программной интеграции с API Клода:
from claude_client import ClaudeClient # Your implementation
from wireshark_mcp import WiresharkMCP
from wireshark_mcp.formatters import ClaudeFormatter
# Process the PCAP file
mcp = WiresharkMCP("capture.pcap")
context = mcp.generate_context()
# Format for Claude
formatter = ClaudeFormatter()
prompt = formatter.format_context(context, query="Analyze this network traffic")
# Send to Claude API
client = ClaudeClient(api_key="your_api_key")
response = client.analyze(prompt)Подробные инструкции по API см. в Руководстве по интеграции Claude .
Требования
Питон 3.8+
Wireshark/tshark установлен и находится в вашем PATH
fastmcp пакет Python
Внося вклад
Вклады приветствуются! Области, где помощь особенно ценится:
Дополнительные анализаторы протоколов
Оптимизация производительности
Документация и примеры
Тестирование с использованием различных вариантов захвата пакетов
Улучшения веб-интерфейса
Подробную информацию о том, как внести свой вклад, смотрите на сайте CONTRIBUTING.md .
Лицензия
Данный проект лицензирован по лицензии MIT — подробности см. в файле LICENSE .