Wireshark MCP
Wireshark MCP (протокол модельного контекста)
Сервер Model Context Protocol (MCP) для интеграции возможностей сетевого анализа Wireshark с системами ИИ, такими как Claude. Эта реализация обеспечивает прямую интеграцию с Claude без необходимости ручного копирования/вставки подсказок.
Что такое Wireshark MCP?
Wireshark MCP предоставляет стандартизированный способ для помощников ИИ получать доступ к данным сетевых пакетов и анализировать их через Wireshark. Он устраняет разрыв между низкоуровневыми сетевыми данными и высокоуровневым пониманием ИИ, реализуя протокол контекста модели.
Сервер предоставляет инструменты для:
Захват живого сетевого трафика
Анализ существующих файлов pcap
Извлечение информации, специфичной для протокола
Подведение итогов сетевых потоков
Related MCP server: API Tester MCP Server
Быстрый старт
Установка
# Clone the repository
git clone https://github.com/sarthaksiddha/Wireshark-mcp.git
cd Wireshark-mcp
# Install dependencies
pip install -e .Запуск сервера MCP
# Run with stdio transport (for Claude Desktop)
python mcp_server.py --stdio
# Run with SSE transport (for other MCP clients)
python mcp_server.py --host 127.0.0.1 --port 5000Настройка рабочего стола Claude
Чтобы настроить Claude Desktop для использования сервера Wireshark MCP:
Открыть рабочий стол Клода
Перейдите в Настройки > Разработчик > Изменить конфигурацию.
Добавьте следующую конфигурацию:
{
"mcpServers": {
"wireshark": {
"command": "python",
"args": [
"/path/to/wireshark-mcp/mcp_server.py",
"--stdio"
]
}
}
}Замените /path/to/wireshark-mcp на фактический путь к вашему репозиторию.
Доступные инструменты
Сервер Wireshark MCP предоставляет следующие инструменты:
capture_live_traffic: захват живого сетевого трафика с помощью tsharkanalyze_pcap: Анализ существующего файла pcapget_protocol_list: Получить список поддерживаемых протоколов
Пример использования в Клоде
После настройки вы сможете использовать сервер Wireshark MCP в Claude с такими запросами:
«Захвати 30 секунд сетевого трафика в моей системе и покажи мне, что происходит»
«Проанализируйте мой файл network.pcap и сообщите мне, есть ли какие-либо подозрительные действия»
«На каких протоколах я могу сосредоточиться при анализе сетевого трафика?»
Основные характеристики
Суммирование пакетов : преобразование больших pcap-файлов в оптимизированные для токенов сводки.
Протокольная разведка : расширенный контекст для распространенных протоколов (HTTP, DNS, TLS, SMTP и т. д.)
Отслеживание потока : группировка связанных пакетов в потоки разговоров
Выделение аномалий : подчеркивание необычных или подозрительных закономерностей.
Шаблоны запросов : готовые запросы для общих задач сетевого анализа.
Генерация визуализации : создание текстовых представлений сетевых шаблонов.
Многоуровневая абстракция : просмотр данных от необработанных байтов до высокоуровневых поведений.
Веб-интерфейс : пользовательский интерфейс на основе браузера для более легкого анализа и визуализации
Интеграция «агент-агент» (A2A) : предоставление анализа пакетов в качестве агента, совместимого с A2A
Расширенная система безопасности : комплексный контроль безопасности для защиты данных и связи
Защита IP-адресов : несколько стратегий анонимизации конфиденциальных сетевых адресов
Безопасная связь : надежные подписи сообщений для безопасной связи между агентами
Кроссплатформенность : работает на Windows, macOS и Linux
Документация
Руководство по интеграции Claude — подробное руководство по подключению к Claude AI
Документация модуля A2A — Руководство по использованию интеграции «агент-агент»
Руководство по безопасности A2A — Вопросы безопасности при интеграции A2A
Руководство по защите IP-адресов — подробное руководство по анонимизации и сокрытию IP-адресов
Руководство менеджера по безопасности — полное руководство по единой структуре безопасности
Подписи безопасности сообщений — руководство по безопасному подписанию и проверке сообщений
Веб-интерфейс README - Информация об использовании веб-интерфейса
Скрипты утилит — полезные скрипты для анализа PCAP
Базовое использование
from wireshark_mcp import WiresharkMCP, Protocol
from wireshark_mcp.formatters import ClaudeFormatter
# Initialize with a pcap file
mcp = WiresharkMCP("capture.pcap")
# Generate a basic packet summary
context = mcp.generate_context(
max_packets=100,
focus_protocols=[Protocol.HTTP, Protocol.DNS],
include_statistics=True
)
# Format it for Claude
formatter = ClaudeFormatter()
claude_prompt = formatter.format_context(
context,
query="What unusual patterns do you see in this HTTP traffic?"
)
# Save to file for use with Claude
with open("claude_prompt.md", "w") as f:
f.write(claude_prompt)Использование с Клодом
Существует три основных способа использования Wireshark MCP с Клодом:
1. Прямая интеграция MCP (НОВОЕ)
Для бесшовной интеграции с Claude Desktop:
# Run the MCP server with stdio transport
python mcp_server.py --stdioЗатем настройте Claude Desktop, как описано в разделе «Настройка Claude Desktop» выше. Этот метод обеспечивает прямую интеграцию без необходимости копирования/вставки.
2. Простой подход к сценарию
Для быстрого анализа без сложной настройки (требуется копирование/вставка):
python scripts/simple_pcap_analysis.py path/to/your/capture.pcapЭто сгенерирует файл разметки, который можно скопировать и вставить в Claude по адресу claude.ai .
3. Интеграция API
Для программной интеграции с API Клода:
from claude_client import ClaudeClient # Your implementation
from wireshark_mcp import WiresharkMCP
from wireshark_mcp.formatters import ClaudeFormatter
# Process the PCAP file
mcp = WiresharkMCP("capture.pcap")
context = mcp.generate_context()
# Format for Claude
formatter = ClaudeFormatter()
prompt = formatter.format_context(context, query="Analyze this network traffic")
# Send to Claude API
client = ClaudeClient(api_key="your_api_key")
response = client.analyze(prompt)Подробные инструкции по API см. в Руководстве по интеграции Claude .
Требования
Питон 3.8+
Wireshark/tshark установлен и находится в вашем PATH
fastmcp пакет Python
Внося вклад
Вклады приветствуются! Области, где помощь особенно ценится:
Дополнительные анализаторы протоколов
Оптимизация производительности
Документация и примеры
Тестирование с использованием различных вариантов захвата пакетов
Улучшения веб-интерфейса
Подробную информацию о том, как внести свой вклад, смотрите на сайте CONTRIBUTING.md .
Лицензия
Данный проект лицензирован по лицензии MIT — подробности см. в файле LICENSE .
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/sarthaksiddha/Wireshark-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server