
mcp-armor
by aira-security·★ 115·综合分 47
MCP Armor 是一个安全扫描器,发现、分析并保护集成在各种智能 IDE 和客户端中的 MCP 服务器。
securitydeveloper-toolsai-llm
9
Forks
1
活跃 Issue
2 个月前
最近提交
2 天前
收录于
概述
MCP Armor 为模型上下文协议操作提供全面的安全保护。它能自动发现 Cursor、Windsurf、VS Code 和 Claude Desktop 等流行环境中的 MCP 配置。该工具目录化可用的工具、资源和提示模板,同时进行专门的安全检查,包括提示注入、rug pull 攻击、跨服务器工具阴影和工具中毒。它生成详细的 JSON 和 Markdown 报告,其中包含可操作的发现,并维护完整的变更跟踪审计记录。
试试问 AI
装完之后,这里有 5 个你可以让 AI 做的事:
你:对集成到开发环境中的 MCP 服务器进行安全审计
你:检测 MCP 工具和资源中的恶意修改
你:建立安全基线并监控 MCP 配置的偏差
你:我的源代码会被共享,还是所有操作都在本地运行?
你:MCP Armor 执行哪些类型的安全检查?
什么时候选它
当您需要审计和保护 MCP 服务器配置免受安全漏洞影响,并检测 AI 代理工具集成中的未授权更改时,选择 MCP Armor。
什么时候不要选它
如果您需要运行时执行和阻止功能,不要选择 MCP Armor,因为它只执行静态分析,没有主动保护机制。
可对比工具
mcp-security-scannerai-security-toolkitllm-guard
安装
pip install mcp-armor对于 Claude Desktop 集成,添加到您的 claude_desktop_config.json 中:
{
"mcpServers": {
"mcp-armor": {
"command": "mcp-armor",
"args": []
}
}
}FAQ
- 我的源代码会被共享,还是所有操作都在本地运行?
- MCP Armor 完全在本地运行。检查和扫描模式直接在您的机器上分析您的 MCP 配置。提示注入检查使用下载到本地环境的开源模型,确保您的数据和代码不会被外部共享。
- MCP Armor 执行哪些类型的安全检查?
- MCP Armor 执行的检查包括提示注入、间接提示注入、跨服务器工具阴影、工具中毒、工具名称歧义、命令注入、过度工具权限、硬编码秘密,并通过基线偏差检测检测 rug pull 攻击。
mcp-armor 对比
最后更新于 · 由 README + GitHub 公开数据自动生成。