MCP-Dandan
by 82ch·★ 63·综合分 45
MCP-Dandan 是一个安全监控框架,实时拦截和分析 MCP 通信以检测恶意行为。
概述
MCP-Dandan 是一个集成安全解决方案,旨在监控 MCP (Model上下文协议) 通信并实时检测安全威胁。它具有现代化的基于 Electron 的桌面 UI,提供交互式仪表板用于监控 MCP 流量、分析威胁和控制阻止操作。该框架包含多个检测引擎:命令注入检测、文件系统暴露检测、PII 泄漏检测、数据泄露检测和使用 LLM 基于语义分析的工具中毒检测。该系统支持 Windows、macOS 和 Linux 的跨平台操作,具有可定制的检测规则和用于管理安全警报的用户友好界面。
试试问 AI
装完之后,这里有 5 个你可以让 AI 做的事:
什么时候选它
实施基于MCP的AI系统且需要安全监控的团队,特别是关注恶意工具使用或数据外泄的团队。
什么时候不要选它
需要简单MCP集成而没有安全功能的用户,或无法接受双Python/Node.js依赖要求的用户。
此 server 暴露的工具
从 README 抽取出 5 个工具detect_command_injectionDetects potential command injection patterns in tool calls
detect_file_system_exposureMonitors unauthorized file system access attempts
detect_pii_leakDetects potential PII leakage with built-in and custom rules
detect_data_exfiltrationIdentifies suspicious data transfer patterns
analyze_tool_poisoningScores tool usage alignment with specifications to detect poisoning
说明:Tool names inferred from detection engine descriptions, as no explicit tool documentation was provided
可对比工具
安装
安装
# 克隆仓库
git clone https://github.com/82ch/MCP-Dandan.git
cd MCP-Dandan
# 安装所有依赖 (Python + Node.js)
npm run install-all运行应用程序
# 启动服务器和桌面 UI
npm run dev服务器将在 http://127.0.0.1:8282 上启动,Electron 桌面应用将自动启动。
FAQ
- MCP-Dandan 检测哪些安全威胁?
- MCP-Dandan 检测多种威胁,包括命令注入尝试、文件系统暴露、PII 泄漏、数据泄露和使用 LLM 基于语义分析的工具中毒。
- 如何配置工具中毒检测引擎?
- 要启用工具中毒检测引擎,您需要在设置面板中输入您的 MISTRAL_API_KEY。这使系统能够比较工具规范与实际使用情况,并检测潜在的工具滥用。
MCP-Dandan 对比
最后更新于 · 由 README + GitHub 公开数据自动生成。