MISP MCP SERVER

MISP MCP SERVER

🚀 MISP MCP 服务器

MISP MCP 服务器集成于恶意软件信息共享平台(MISP),借助模型上下文协议(MCP),为大型语言模型赋予强大的威胁情报功能,助力安全分析与决策。

🚀 快速开始

MISP MCP 服务器为大型语言模型提供威胁情报支持。按以下步骤快速开启使用之旅:

  1. 确保满足先决条件。
  2. 完成安装与配置。
  3. 启动服务器并尝试示例查询。

✨ 主要特性

  • Mac 恶意软件检测:精准查找最新的 macOS 相关恶意软件样本,保障苹果设备安全。
  • 跨平台威胁情报:全面查找影响 Windows、macOS、Linux、Android、iOS 和 IoT 设备的威胁,实现全平台覆盖。
  • 高级搜索功能:支持按属性类型、标签、威胁行为者或 TLP 分类进行搜索,满足多样化查询需求。
  • IoC 提交:可将新的指示器(IoC)直接提交到您的 MISP 实例,及时更新威胁情报。
  • 威胁情报报告:依据 MISP 数据生成全面的报告,为安全分析提供有力支持。
  • MISP 统计信息:获取您 MISP 实例的数据概览,助您快速了解平台运行状况。

📦 安装指南

先决条件

  • Python 3.10 或更高版本。
  • 带有 API 访问权限的 MISP 实例。
  • 具备相应权限的 API 密钥。

安装步骤

  1. 克隆这个仓库:
git clone https://github.com/your-repository.git
  1. 进入项目目录:
cd misp-mcp-server
  1. 安装依赖项:
pip install -r requirements.txt

💻 使用示例

基本的使用法

启动服务器

python3 server.py

停止服务器

Ctrl+C

重新加载配置

.reload

高度な使用法

提交 IoC

使用以下命令将 IoC 提交给 MISP:

submit_ioc --ioc_value 1a2b3c4d5e6f7g8h9i0j --ioc_type md5 --description "在钓鱼邮件中发现的可疑文件"

生成威胁报告

生成包含过去一个月数据的威胁情报报告:

generate_threat_report --days 30

示例查询(与 Claude 结合使用)

  1. “最近有哪些 Mac 相关的恶意软件样本?”
  2. “显示过去两周的 Windows 恶意软件”
  3. “在 MISP 中搜索 CVE-2023-12345”
  4. “将此 IoC 提交给 MISP:1a2b3c4d5e6f7g8h9i0j,类型为 md5,描述为‘在钓鱼邮件中发现的可疑文件’”
  5. “生成过去一个月的威胁情报报告”
  6. “当前有哪些 MISP 统计信息?”
  7. “获取最近的 MISP 源数据”
  8. “执行与 TLP:RED 事件相关的银行木马高级搜索”

📚 详细文档

配置

将以下环境变量添加到您的系统中:

  • MISP_BASE_URL:MISP 实例的基 URL(例如,https://misp.example.com
  • MISP_API_KEY:用于与 MISP API 通信的密钥
  • MISP_LISTEN_ADDRESS:服务器要监听的地址(默认为 0.0.0.0
  • MISP_LISTEN_PORT:服务器要使用的端口(默认为 5000

🤝 贡献

欢迎贡献!请随意提交 Pull Request。

📄 许可证

本项目 licensed under the MIT License - 查看 LICENSE 文件以获取详细信息。

  • 0 关注
  • 0 收藏,11 浏览
  • system 提出于 2025-09-30 06:21

相似服务问题