Token Revoke MCP Server

Token Revoke MCP Server proporciona una gestión segura y automatizada de permisos ERC-20 para wallets en Ethereum, Polygon, BSC y más—permitiendo que flujos de trabajo de IA auditen, informen y revoquen aprobaciones de tokens blockchain en tiempo real.

Token Revoke MCP Server

¿Qué hace el MCP Server “Token Revoke”?

Token Revoke MCP Server es un servidor Model Context Protocol (MCP) diseñado para mejorar la seguridad del usuario y el control de activos en blockchains compatibles con EVM. Conecta asistentes de IA y herramientas de desarrollo con la infraestructura blockchain, permitiéndoles consultar, monitorear y gestionar permisos de tokens ERC-20 en más de 50 blockchains, incluyendo Ethereum, Polygon y BSC. El servidor habilita la recuperación automatizada de todas las aprobaciones de tokens de una wallet, muestra balances y valores en USD en riesgo, y permite revocar permisos directamente desde flujos de trabajo o interfaces conversacionales. Esta funcionalidad simplifica tareas como la gestión de la seguridad de la wallet, limpieza de permisos innecesarios y asegura que agentes o scripts potenciados por IA puedan interactuar directamente y de forma segura con activos blockchain.

Lista de Prompts

  • No se definen plantillas de prompt explícitas en los archivos del repositorio. Solo se muestran ejemplos de uso en lenguaje natural en el README.

Lista de Recursos

  • No se documentan ni exponen recursos MCP explícitos en los archivos del repositorio.

Lista de Herramientas

  • Obtener Aprobaciones de Tokens: Recupera todas las aprobaciones de tokens ERC-20 para una wallet y cadena especificada, incluidos detalles de tokens, balances y riesgo asociado.
  • Revocar Permisos: Envía transacciones para revocar permisos de tokens ERC-20 para spenders específicos.
  • Verificar Estado de Transacción: Comprueba el estado (éxito/falla) de una transacción enviada usando su hash.

Casos de Uso de este MCP Server

  • Auditorías de Seguridad de Wallets: Desarrolladores y usuarios pueden auditar automáticamente wallets en busca de permisos riesgosos, identificando aquellos que ponen los activos en peligro en múltiples blockchains.
  • Revocación de Permisos No Usados: Permite a agentes de IA o scripts identificar y revocar permisos de tokens innecesarios u olvidados, reduciendo el riesgo de transferencias no autorizadas.
  • Informes Automáticos de Riesgo: Obtiene y reporta periódicamente el valor en USD en riesgo debido a permisos activos, ayudando a los usuarios en la monitorización y toma de decisiones sobre sus activos.
  • Integración con Apps Blockchain: Se integra directamente en wallets, dApps o paneles de seguridad para la gestión de permisos en tiempo real mediante flujos conversacionales o automatizados.
  • Soporte para Testnet y Mainnet: Permite a desarrolladores trabajar en entornos de producción y prueba exponiendo herramientas para todas las cadenas EVM principales.

Cómo configurarlo

Windsurf

  1. Prerequisito: Asegúrate de tener Node.js 18+ instalado.
  2. Clonar e Instalar:
    git clone https://github.com/kukapay/token-revoke-mcp.git
    cd token-revoke-mcp
    npm install
    
  3. Editar Configuración: Ubica el archivo de configuración de Windsurf y añade lo siguiente:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "tu clave api de moralis",
            "PRIVATE_KEY": "tu clave privada de wallet"
          }
        }
      }
    }
    
  4. Guardar y Reiniciar: Guarda los cambios y reinicia Windsurf.
  5. Verificar: Asegúrate de que el servidor inicie y responda a consultas MCP.

Claude

  1. Prerequisito: Node.js 18+ y acceso a archivos de configuración.
  2. Clonar e Instalar: Sigue los mismos pasos que arriba.
  3. Configuración: Agrega en la sección de MCP servers de Claude:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "tu clave api de moralis",
            "PRIVATE_KEY": "tu clave privada de wallet"
          }
        }
      }
    }
    
  4. Reiniciar y Validar: Reinicia Claude y prueba la conectividad.

Cursor

  1. Prerequisito: Node.js 18+, clave API de Moralis y clave privada de Ethereum.
  2. Instalar: Clona e instala como arriba.
  3. Configurar: Actualiza la configuración MCP de Cursor:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "tu clave api de moralis",
            "PRIVATE_KEY": "tu clave privada de wallet"
          }
        }
      }
    }
    
  4. Guardar y Reiniciar: Guarda la configuración y reinicia Cursor.

Cline

  1. Prerequisito: Node.js 18+.
  2. Clonar/Instalar: Como arriba.
  3. Editar Configuración: Agrega en la sección MCP de Cline:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "tu clave api de moralis",
            "PRIVATE_KEY": "tu clave privada de wallet"
          }
        }
      }
    }
    
  4. Guardar y Reiniciar: Guarda y vuelve a lanzar Cline.

Seguridad de las claves API

Se usan variables de entorno para los secretos:

{
  "env": {
    "MORALIS_API_KEY": "tu clave api de moralis",
    "PRIVATE_KEY": "tu clave privada de wallet"
  }
}

Nunca incluyas claves privadas o API keys en archivos fuente ni repositorios públicos.

Cómo usar este MCP dentro de los flujos

Usando MCP en FlowHunt

Para integrar MCP servers en tu flujo de trabajo de FlowHunt, comienza añadiendo el componente MCP a tu flujo y conectándolo a tu agente de IA:

Flujo MCP en FlowHunt

Haz clic en el componente MCP para abrir el panel de configuración. En la sección de configuración MCP del sistema, inserta los detalles de tu servidor MCP usando este formato JSON:

{
  "token-revoke-mcp": {
    "transport": "streamable_http",
    "url": "https://tuservidormcp.ejemplo/rutadelmcp/url"
  }
}

Una vez configurado, el agente de IA ahora puede utilizar este MCP como una herramienta con acceso a todas sus funciones y capacidades. Recuerda cambiar “token-revoke-mcp” por el nombre real de tu servidor MCP y reemplazar la URL por tu propia dirección MCP.


Resumen

SecciónDisponibilidadDetalles/Notas
ResumenDescripción desde README y repositorio
Lista de PromptsNo se definen plantillas de prompt explícitas
Lista de RecursosNo se definen recursos MCP explícitos
Lista de Herramientasobtener aprobaciones, revocar permisos, verificar estado de transacción
Seguridad de claves APIUsa variables de entorno, documentado en la configuración
Soporte Sampling (menos relevante en evaluación)No mencionado

Nuestra opinión

Este servidor MCP es robusto para casos de uso de seguridad blockchain y wallets, proporcionando instrucciones claras de configuración y herramientas prácticas. Sin embargo, carece de plantillas de prompt explícitas, definiciones de recursos y documentación sobre funciones avanzadas de MCP como roots y sampling. Así, es una utilidad sólida y enfocada para desarrolladores que requieren gestión de permisos ERC-20, pero podría mejorar con una integración MCP más completa.

Puntuación MCP

Tiene LICENSE✅ (MIT)
Tiene al menos una herramienta
Número de Forks3
Número de Stars1

Puntuación global de la tabla MCP: 6/10 (Utilidad básica y sólida para su dominio, pero carece de riqueza de ecosistema MCP y documentación avanzada.)

Preguntas frecuentes

¿Qué es el Token Revoke MCP Server?

El Token Revoke MCP Server es un servidor Model Context Protocol que te permite monitorear, auditar y revocar permisos de tokens ERC-20 en más de 50 blockchains compatibles con EVM. Automatiza la seguridad de la wallet, informes de riesgo y la gestión de aprobaciones de tokens tanto para usuarios como para flujos de trabajo potenciados por IA.

¿Qué herramientas ofrece este servidor MCP?

Ofrece herramientas para obtener todas las aprobaciones de tokens de una wallet, consultar balances y riesgo, revocar permisos mediante transacciones on-chain y monitorear el estado de las transacciones de revocación en cadenas como Ethereum, Polygon, BSC y más.

¿Cómo mejora la seguridad de la wallet?

Al permitir auditorías automáticas de aprobaciones de tokens, destacar permisos riesgosos o innecesarios y ofrecer revocación con un clic o de forma automatizada, reduce la superficie de ataque de las wallets y ayuda a prevenir transferencias no autorizadas de tokens.

¿Cómo configuro secretos como claves API?

Debes usar variables de entorno para MORALIS_API_KEY y la PRIVATE_KEY de tu wallet. Nunca incluyas secretos en archivos fuente o repositorios públicos; usa siempre una gestión segura de variables de entorno.

¿Puede usarse en entornos testnet y mainnet?

Sí, el Token Revoke MCP Server soporta tanto entornos de prueba como de producción para todas las principales cadenas compatibles con EVM, lo que lo hace ideal para desarrollo, QA y casos de uso de seguridad blockchain en vivo.

Asegura tus activos blockchain con Token Revoke MCP

Integra el Token Revoke MCP Server en tus flujos de trabajo de FlowHunt para automatizar auditorías de permisos de tokens, reducir riesgos en la wallet y habilitar la gestión directa de blockchain para tus agentes de IA.

Saber más