Hibp Mcp Server

Hibp Mcp Server

🚀 我的账户是否被入侵 MCP 服务器

这是一个与 Have I Been Pwned API 集成的模型上下文协议(MCP)服务器,能帮您快速检查账户或密码是否在数据泄露中被泄露,为您的账户安全保驾护航。

🚀 快速开始

此 MCP 服务器提供了四个主要工具:

  1. check_email:检查电子邮件地址是否出现在数据泄露中
  2. check_password:使用 k-匿名性检查密码是否暴露在数据泄露中
  3. get_breach_details:获取特定数据泄露的详细信息
  4. list_all_breaches:列出系统中的所有漏洞,可选过滤域名

✨ 主要特性

  • 提供多种实用工具,可全方位检查账户和密码的安全情况。
  • 密码检查采用 k-匿名性,保障用户信息安全。

📦 安装指南

通过 Smithery 安装

要自动为 Claude Desktop 安装 hibp-mcp-server,可使用以下命令:

npx -y --安装@smithery/hibp-mcp-server

手动安装

  1. 克隆此存储库:
    git clone https://github.com/ClaudeAI/hibp-mcp-server.git
    cd hibp-mcp-server
    
  2. 安装依赖项:
    npm install
    

💻 使用示例

基础用法

在安装完成后,您可以通过以下方式运行服务器:

node index.js

默认情况下,服务器将在 http://localhost:3000 上运行。

高级用法

检查电子邮件

请求:

http://localhost:3000/api/check-email?email=user@example.com

响应:

{
"result": {
"passwordLeaks": false,
"breaches": []
}
}

检查密码

请求:

http://localhost:3000/api/check-password?password=your_password_here

响应:

{
"result": {
"passwordLeaks": false
}
}

📚 详细文档

配置

将 API 密钥作为环境变量提供:

HIBP_API_KEY=your_api_key_here

获取 API 密钥:haveibeenpwned.com/API/Key

安全注意事项

  • 密码检查功能使用 k-anonymity 在本地完成,只有前 5 个 SHA-1 哈希字符会发送到 Have I Been Pwned API。
  • 仅在服务器端配置时需要 API 密钥。

📄 许可证

本项目采用 MIT 许可证。

  • 0 关注
  • 0 收藏,12 浏览
  • system 提出于 2025-09-30 15:09

相似服务问题