M
mcp-security-scan
Scans MCP servers, tools, prompts, and resources for security vulnerabilities using YARA rules, LLM analysis, and Cisco AI Defense API. Use this skill when the user wants to check MCP servers for security issues, detect prompt injection, tool poisoning, or analyze MCP
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Scans MCP servers, tools, prompts, and resources for security vulnerabilities using YARA rules, LLM analysis, and Cisco AI Defense API. Use this skill when the user wants to check MCP servers for security issues, detect prompt injection, tool poisoning, or analyze MCP configurations for threats.
How to use
- Zainstaluj umiejętność w swoim środowisku Claude/Copilot, upewniając się, że masz dostęp do narzędzia mcp-scanner i menedżera pakietów uv. 2. Przygotuj klucze API – jeśli planujesz używać analizy LLM, ustaw zmienną środowiskową MCP_SCANNER_LLM_API_KEY; dla skanowania klasy enterprise ustaw MCP_SCANNER_API_KEY dla Cisco AI Defense API. 3. Aby skanować zdalny serwer MCP, uruchom polecenie uv run mcp-scanner z flagą --analyzers wybierając analizatory: yara dla szybkiego skanowania, llm dla głębokiej analizy iniekcji promptów, lub api dla zaawansowanej detekcji zagrożeń. 4. Podaj adres URL serwera MCP za pomocą flagi --server-url, na przykład https://twoj-serwer-mcp.com. 5. Przejrzyj raport skanowania – narzędzie wykryje iniekcje promptów, zatrutych narzędzia, iniekcje poleceń, wycieki danych, eskalację uprawnień, ataki cross-origin i rozbieżności w zachowaniu narzędzi. 6. W przypadku złożonych scenariuszy połącz wiele analizatorów jednocześnie, na przykład --analyzers yara,llm,api, aby uzyskać kompleksową ocenę bezpieczeństwa.