Skip to main content
Glama
sarthaksiddha

Wireshark MCP

Wireshark MCP (протокол модельного контекста)

Лицензия: Массачусетский технологический институт Питон 3.8+

Сервер Model Context Protocol (MCP) для интеграции возможностей сетевого анализа Wireshark с системами ИИ, такими как Claude. Эта реализация обеспечивает прямую интеграцию с Claude без необходимости ручного копирования/вставки подсказок.

Что такое Wireshark MCP?

Wireshark MCP предоставляет стандартизированный способ для помощников ИИ получать доступ к данным сетевых пакетов и анализировать их через Wireshark. Он устраняет разрыв между низкоуровневыми сетевыми данными и высокоуровневым пониманием ИИ, реализуя протокол контекста модели.

Сервер предоставляет инструменты для:

  1. Захват живого сетевого трафика

  2. Анализ существующих файлов pcap

  3. Извлечение информации, специфичной для протокола

  4. Подведение итогов сетевых потоков

Related MCP server: API Tester MCP Server

Быстрый старт

Установка

# Clone the repository 
git clone https://github.com/sarthaksiddha/Wireshark-mcp.git 
cd Wireshark-mcp

# Install dependencies
pip install -e .

Запуск сервера MCP

# Run with stdio transport (for Claude Desktop)
python mcp_server.py --stdio

# Run with SSE transport (for other MCP clients)
python mcp_server.py --host 127.0.0.1 --port 5000

Настройка рабочего стола Claude

Чтобы настроить Claude Desktop для использования сервера Wireshark MCP:

  1. Открыть рабочий стол Клода

  2. Перейдите в Настройки > Разработчик > Изменить конфигурацию.

  3. Добавьте следующую конфигурацию:

{
  "mcpServers": {
    "wireshark": {
      "command": "python",
      "args": [
        "/path/to/wireshark-mcp/mcp_server.py",
        "--stdio"
      ]
    }
  }
}

Замените /path/to/wireshark-mcp на фактический путь к вашему репозиторию.

Доступные инструменты

Сервер Wireshark MCP предоставляет следующие инструменты:

  • capture_live_traffic : захват живого сетевого трафика с помощью tshark

  • analyze_pcap : Анализ существующего файла pcap

  • get_protocol_list : Получить список поддерживаемых протоколов

Пример использования в Клоде

После настройки вы сможете использовать сервер Wireshark MCP в Claude с такими запросами:

  • «Захвати 30 секунд сетевого трафика в моей системе и покажи мне, что происходит»

  • «Проанализируйте мой файл network.pcap и сообщите мне, есть ли какие-либо подозрительные действия»

  • «На каких протоколах я могу сосредоточиться при анализе сетевого трафика?»

Основные характеристики

  • Суммирование пакетов : преобразование больших pcap-файлов в оптимизированные для токенов сводки.

  • Протокольная разведка : расширенный контекст для распространенных протоколов (HTTP, DNS, TLS, SMTP и т. д.)

  • Отслеживание потока : группировка связанных пакетов в потоки разговоров

  • Выделение аномалий : подчеркивание необычных или подозрительных закономерностей.

  • Шаблоны запросов : готовые запросы для общих задач сетевого анализа.

  • Генерация визуализации : создание текстовых представлений сетевых шаблонов.

  • Многоуровневая абстракция : просмотр данных от необработанных байтов до высокоуровневых поведений.

  • Веб-интерфейс : пользовательский интерфейс на основе браузера для более легкого анализа и визуализации

  • Интеграция «агент-агент» (A2A) : предоставление анализа пакетов в качестве агента, совместимого с A2A

  • Расширенная система безопасности : комплексный контроль безопасности для защиты данных и связи

  • Защита IP-адресов : несколько стратегий анонимизации конфиденциальных сетевых адресов

  • Безопасная связь : надежные подписи сообщений для безопасной связи между агентами

  • Кроссплатформенность : работает на Windows, macOS и Linux

Документация

Базовое использование

from wireshark_mcp import WiresharkMCP, Protocol
from wireshark_mcp.formatters import ClaudeFormatter

# Initialize with a pcap file
mcp = WiresharkMCP("capture.pcap")

# Generate a basic packet summary
context = mcp.generate_context(
    max_packets=100,
    focus_protocols=[Protocol.HTTP, Protocol.DNS],
    include_statistics=True
)

# Format it for Claude
formatter = ClaudeFormatter()
claude_prompt = formatter.format_context(
    context, 
    query="What unusual patterns do you see in this HTTP traffic?"
)

# Save to file for use with Claude
with open("claude_prompt.md", "w") as f:
    f.write(claude_prompt)

Использование с Клодом

Существует три основных способа использования Wireshark MCP с Клодом:

1. Прямая интеграция MCP (НОВОЕ)

Для бесшовной интеграции с Claude Desktop:

# Run the MCP server with stdio transport
python mcp_server.py --stdio

Затем настройте Claude Desktop, как описано в разделе «Настройка Claude Desktop» выше. Этот метод обеспечивает прямую интеграцию без необходимости копирования/вставки.

2. Простой подход к сценарию

Для быстрого анализа без сложной настройки (требуется копирование/вставка):

python scripts/simple_pcap_analysis.py path/to/your/capture.pcap

Это сгенерирует файл разметки, который можно скопировать и вставить в Claude по адресу claude.ai .

3. Интеграция API

Для программной интеграции с API Клода:

from claude_client import ClaudeClient  # Your implementation
from wireshark_mcp import WiresharkMCP
from wireshark_mcp.formatters import ClaudeFormatter

# Process the PCAP file
mcp = WiresharkMCP("capture.pcap")
context = mcp.generate_context()

# Format for Claude
formatter = ClaudeFormatter()
prompt = formatter.format_context(context, query="Analyze this network traffic")

# Send to Claude API
client = ClaudeClient(api_key="your_api_key")
response = client.analyze(prompt)

Подробные инструкции по API см. в Руководстве по интеграции Claude .

Требования

  • Питон 3.8+

  • Wireshark/tshark установлен и находится в вашем PATH

  • fastmcp пакет Python

Внося вклад

Вклады приветствуются! Области, где помощь особенно ценится:

  • Дополнительные анализаторы протоколов

  • Оптимизация производительности

  • Документация и примеры

  • Тестирование с использованием различных вариантов захвата пакетов

  • Улучшения веб-интерфейса

Подробную информацию о том, как внести свой вклад, смотрите на сайте CONTRIBUTING.md .

Лицензия

Данный проект лицензирован по лицензии MIT — подробности см. в файле LICENSE .

-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sarthaksiddha/Wireshark-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server