Serwer SHODAN MCP

SHODAN-MCP wprowadza możliwości wyszukiwania urządzeń oraz analiz bezpieczeństwa Shodan do FlowHunt, umożliwiając płynny, oparty o AI wywiad zagrożeń i ocenę podatności.

Serwer SHODAN MCP

Do czego służy serwer “SHODAN” MCP?

SHODAN-MCP to zaawansowany interfejs do API Shodan, zaprojektowany w celu uproszczenia interakcji z pierwszą na świecie wyszukiwarką urządzeń podłączonych do Internetu. Dostarcza kompleksowy zestaw narzędzi dla badaczy bezpieczeństwa, pentesterów oraz specjalistów ds. cyberbezpieczeństwa do eksploracji, analizy i monitorowania globalnego krajobrazu internetowego. Udostępniając funkcje Shodan przez Model Context Protocol (MCP), serwer SHODAN-MCP pozwala asystentom AI i narzędziom deweloperskim wykonywać zaawansowane zapytania, analizować podatności i zbierać informacje o hostach bezpośrednio przez API Shodan. Ta integracja usprawnia zadania takie jak mapowanie sieci, ocena podatności i wykrywanie urządzeń, znacząco zwiększając efektywność pracy deweloperów i badaczy w zakresie wywiadu cyberbezpieczeństwa.

Lista promptów

W repozytorium nie ma informacji dotyczących szablonów promptów.

Lista zasobów

W repozytorium nie udokumentowano sekcji zasobów.

Lista narzędzi

W głównym README oraz widocznej strukturze kodu nie podano bezpośrednich definicji narzędzi. Serwer udostępnia działania takie jak wyszukiwanie, pobieranie informacji o hostach, wykrywanie podatności i wywiad DNS, jednak opisane są one jako funkcje, a nie prymitywy narzędzi MCP.

Przykładowe zastosowania tego serwera MCP

  • Wykrywanie podatności: Znajdź urządzenia podatne na konkretne CVE lub luki, co pozwala szybko zidentyfikować zagrożone systemy w internecie.
  • Zbieranie informacji o hostach: Pobierz szczegółowe dane o wybranym IP, w tym otwarte porty, banery usług i konfiguracje, by przeprowadzić pełną analizę bezpieczeństwa.
  • Mapowanie i enumeracja sieci: Zamapuj infrastrukturę domeny, powiązane usługi oraz wykonaj odwrotne wyszukiwanie DNS, by poznać powierzchnię ataku organizacji.
  • Badania bezpieczeństwa i ocena zagrożeń: Analizuj ryzyko wykorzystania na podstawie ocen CVSS i wskaźników EPSS, wspierając testy penetracyjne i zarządzanie podatnościami.
  • Analiza organizacyjna i geograficzna: Grupuj wyniki wyszukiwania według organizacji lub regionu, wspierając działania red teamingowe i globalny wywiad o zagrożeniach.

Jak skonfigurować

Windsurf

  1. Upewnij się, że masz Python 3.8+ oraz ważny klucz API Shodan.
  2. Sklonuj repozytorium SHODAN-MCP i zainstaluj zależności.
  3. Dodaj SHODAN-MCP jako serwer MCP w konfiguracji Windsurf:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  4. Zapisz konfigurację i zrestartuj Windsurf.
  5. Zweryfikuj, wykonując przykładowe zapytanie SHODAN w interfejsie.

Zabezpieczanie klucza API

Przechowuj swój klucz API w zmiennej środowiskowej:

{
  "env": {
    "SHODAN_API_KEY": "your_api_key_here"
  },
  "inputs": {}
}

Claude

  1. Zainstaluj Python 3.8+ i przygotuj klucz API Shodan.
  2. Sklonuj repozytorium i wykonaj konfigurację zgodnie z opisem.
  3. W Claude Desktop przejdź do Ustawienia → Deweloper → Edytuj Konfigurację.
  4. Dodaj serwer SHODAN-MCP:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  5. Zapisz i zrestartuj Claude Desktop.

Cursor

  1. Wymagania: Python 3.8+, klucz API Shodan.
  2. Sklonuj i zainstaluj SHODAN-MCP.
  3. Otwórz plik konfiguracyjny MCP w Cursor.
  4. Dodaj serwer:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  5. Zapisz zmiany i zrestartuj Cursor.

Cline

  1. Upewnij się, że masz Python 3.8+ oraz klucz API Shodan.
  2. Sklonuj repozytorium i zainstaluj zależności.
  3. Edytuj konfigurację Cline, aby zawierała:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  4. Zapisz i zrestartuj Cline.

Jak używać tego MCP w przepływach

Korzystanie z MCP w FlowHunt

Aby zintegrować serwery MCP z przepływem FlowHunt, zacznij od dodania komponentu MCP do swojego przepływu i połączenia go z agentem AI:

FlowHunt MCP flow

Kliknij komponent MCP, aby otworzyć panel konfiguracji. W sekcji konfiguracji systemowego MCP wpisz dane swojego serwera MCP w tym formacie JSON:

{
  "shodan-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

Po skonfigurowaniu agent AI może korzystać z tego MCP jako narzędzia, mając dostęp do wszystkich jego funkcji i możliwości. Pamiętaj, aby zamienić “shodan-mcp” na faktyczną nazwę swojego serwera MCP i podać własny adres URL serwera.


Podsumowanie

SekcjaDostępnośćSzczegóły/Uwagi
PodsumowanieJasny opis w README.md
Lista promptówBrak udokumentowanych szablonów promptów
Lista zasobówBrak udokumentowanych zasobów
Lista narzędziNarzędzia opisane jako funkcje, nie jawne narzędzia MCP
Zabezpieczenie klucza APIPokazuje użycie .env i przykładu JSON z env
Obsługa sampling (mniej istotne)Brak udokumentowanej funkcji sampling

Na podstawie powyższego, SHODAN-MCP oferuje świetny przegląd i wskazówki konfiguracji, lecz brakuje dokumentacji dla promptów, zasobów, narzędzi oraz wsparcia sampling/roots. Dla dewelopera szukającego gotowego MCP z bogatymi wzorcami integracji z LLM, może wymagać dodatkowej pracy. Moja ocena: 4/10.


Ocena MCP

Czy ma LICENCJĘ✅ (MIT)
Ma przynajmniej jedno narzędzie
Liczba forków1
Liczba gwiazdek5

Najczęściej zadawane pytania

Czym jest serwer SHODAN-MCP?

SHODAN-MCP to interfejs do API Shodan, pozwalający agentom AI i narzędziom deweloperskim na wykrywanie urządzeń, analizę podatności i mapowanie sieci z wykorzystaniem Model Context Protocol (MCP) w ramach przepływów FlowHunt.

Jakie są główne zastosowania SHODAN-MCP?

SHODAN-MCP umożliwia wykrywanie podatności, zbieranie informacji o hostach, mapowanie sieci, badania bezpieczeństwa i analizę zagrożeń organizacyjnych lub geograficznych bezpośrednio z FlowHunt.

Jak skonfigurować SHODAN-MCP w moim środowisku?

Zainstaluj Python 3.8+, uzyskaj klucz API Shodan, sklonuj repozytorium SHODAN-MCP i wykonaj kroki konfiguracyjne dla Windsurf, Claude, Cursor lub Cline opisane powyżej.

Czy mój klucz API Shodan jest bezpieczny z SHODAN-MCP?

Tak, powinieneś przechowywać swój klucz API w zmiennej środowiskowej jak pokazano w instrukcjach konfiguracji, by zachować bezpieczeństwo i nie umieszczać go w kodzie źródłowym.

Czy SHODAN-MCP udostępnia szablony promptów lub jawne definicje narzędzi?

Nie, SHODAN-MCP udostępnia działania takie jak wyszukiwanie i analiza podatności jako funkcje, ale nie zawiera szablonów promptów ani jawnych prymitywów narzędzi MCP w dokumentacji.

Zintegruj SHODAN-MCP z FlowHunt

Odblokuj wykrywanie urządzeń w czasie rzeczywistym i analizę podatności, podłączając SHODAN-MCP do swoich przepływów FlowHunt. Wzmocnij automatyzację bezpieczeństwa i wywiad o zagrożeniach już dziś.

Dowiedz się więcej