MCP Catalogs
首页mcp-armor screenshot

mcp-armor

by aira-security·115·综合分 47

MCP Armor 是一个安全扫描器,发现、分析并保护集成在各种智能 IDE 和客户端中的 MCP 服务器。

securitydeveloper-toolsai-llm
9
Forks
1
活跃 Issue
2 个月前
最近提交
2 天前
收录于

概述

MCP Armor 为模型上下文协议操作提供全面的安全保护。它能自动发现 Cursor、Windsurf、VS Code 和 Claude Desktop 等流行环境中的 MCP 配置。该工具目录化可用的工具、资源和提示模板,同时进行专门的安全检查,包括提示注入、rug pull 攻击、跨服务器工具阴影和工具中毒。它生成详细的 JSON 和 Markdown 报告,其中包含可操作的发现,并维护完整的变更跟踪审计记录。

试试问 AI

装完之后,这里有 5 个你可以让 AI 做的事:

:对集成到开发环境中的 MCP 服务器进行安全审计
:检测 MCP 工具和资源中的恶意修改
:建立安全基线并监控 MCP 配置的偏差
:我的源代码会被共享,还是所有操作都在本地运行?
:MCP Armor 执行哪些类型的安全检查?

什么时候选它

当您需要审计和保护 MCP 服务器配置免受安全漏洞影响,并检测 AI 代理工具集成中的未授权更改时,选择 MCP Armor。

什么时候不要选它

如果您需要运行时执行和阻止功能,不要选择 MCP Armor,因为它只执行静态分析,没有主动保护机制。

可对比工具

mcp-security-scannerai-security-toolkitllm-guard

安装

pip install mcp-armor

对于 Claude Desktop 集成,添加到您的 claude_desktop_config.json 中:

{
  "mcpServers": {
    "mcp-armor": {
      "command": "mcp-armor",
      "args": []
    }
  }
}

FAQ

我的源代码会被共享,还是所有操作都在本地运行?
MCP Armor 完全在本地运行。检查和扫描模式直接在您的机器上分析您的 MCP 配置。提示注入检查使用下载到本地环境的开源模型,确保您的数据和代码不会被外部共享。
MCP Armor 执行哪些类型的安全检查?
MCP Armor 执行的检查包括提示注入、间接提示注入、跨服务器工具阴影、工具中毒、工具名称歧义、命令注入、过度工具权限、硬编码秘密,并通过基线偏差检测检测 rug pull 攻击。

mcp-armor 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。