Joe Sandbox - MCP Server Seguro por ALMC Security 2025

Joe Sandbox

Ver en GitHub

Servidor MCP del Sandbox de Joe

Un servidor de Protocolo de Contexto de Modelo (MCP) para interactuar con Joe Sandbox Cloud.
Este servidor expone ricas capacidades de análisis y extracción de IOC de Joe Sandbox y se integra limpiamente en cualquier aplicación compatible con MCP (por ejemplo, Claude Desktop, Glama o agentes LLM personalizados).

Características

  • Envío flexible: Envíe archivos locales, URL remotas, sitios web o líneas de comandos para un análisis dinámico.
  • Extracción de IOC: Recupera indicadores de compromiso para archivos, IPs, dominios y URLs eliminados.
  • Detección de firmas: Recupere y extraiga pruebas procesables de firmas de sandbox.
  • Árboles de procesos: Visualice jerarquías de ejecución completas, incluidas las líneas de comandos y las relaciones padre-hijo.
  • Archivos PE desempaquetados: Descargue binarios desempaquetados en memoria extraídos durante la ejecución, que a menudo revelan cargas útiles en tiempo de ejecución.
  • Descargas PCAP: Recupere la captura completa del tráfico de red (PCAP) registrada durante el análisis para su inspección sin conexión.
  • Respuestas adaptadas a LLM: Todos los resultados están estructurados para un consumo claro por parte de los modelos lingüísticos, con truncamiento y filtrado pertinente.

Inicio rápido

Instalación mediante uv (Recomendado)

  1. Clone el repositorio:

    git clone https://github.com/joesecurity/joesandboxMCP.git cd joesandboxMCP
  2. Instale las dependencias utilizando uv:

    uv venv uv pip install -e
  3. Lanza el servidor MCP (ver configuración más abajo)


Ejemplo de configuración

{ "mcpServers": { "JoeSandbox": { "command": "uv", "args": [ "--directory", "/absolute/path/to/joesandboxMCP", "run", "main.py" ], "env": { "JBXAPIKEY": "tu-jbxcloud-apikey", "ACCEPTTAC": "SET_TRUE_IF_YOU_ACCEPT" } } }

Aviso legal

El uso de esta integración con Joe Sandbox Cloud requiere la aceptación de los Términos y Condiciones de Joe Security.

Al establecer la variable de entorno ACCEPTTAC=TRUE, confirma explícitamente que ha leído y aceptado los Términos y condiciones.


Herramientas disponibles

El servidor Joe Sandbox MCP proporciona una amplia gama de herramientas para ayudarle a interactuar con los informes del Sandbox, supervisar las ejecuciones y extraer información sobre amenazas en un formato fácil de entender para los modelos de lenguaje amplio.

1. Enviar análisis

Envíe archivos, URLs, sitios web o líneas de comandos para el análisis del sandbox.
Puede elegir entre esperar los resultados o devolverlos inmediatamente y comprobarlos más tarde.
Admite varias opciones, como acceso a Internet, registro de secuencias de comandos y contraseñas de archivo.

2. Búsqueda en análisis anteriores

Busque envíos históricos utilizando hashes, nombres de archivo, estado de detección, nombres de amenazas y mucho más.
Encuentre rápidamente si algo ya ha sido analizado.

3. Comprobar el estado del envío

Obtenga el estado actual y los metadatos clave de una muestra enviada anteriormente.
Incluye el veredicto de detección, los sistemas utilizados y la puntuación del análisis.

4. Resúmenes de IA

Recupere las declaraciones de razonamiento de alto nivel generadas por la IA del sandbox.
Útiles para comprender comportamientos complejos en un lenguaje sencillo.

5. Archivos maliciosos descartados

Vea qué archivos se eliminaron durante la ejecución y se marcaron como maliciosos.
Incluye valores hash, nombres de archivo, procesos de origen e indicadores de detección.

6-8. Indicadores de red

Muestra los dominios, direcciones IP o URL contactados durante el análisis.
Pueden filtrarse para centrarse sólo en elementos claramente maliciosos o detecciones de alta confianza.
Incluye detalles como resolución IP, pistas geográficas, contexto de comunicación y pruebas de detección.

9. Detecciones de comportamiento (firmas)

Obtenga un resumen de las principales detecciones de comportamiento activadas durante la ejecución.
Puede filtrarse para centrarse sólo en elementos de alto impacto.

10. Árbol de procesos

Visualice la jerarquía completa de procesos que se ejecutaron durante la ejecución.
Muestra relaciones padre-hijo, líneas de comando e información de terminación.

11. Binarios descomprimidos

Recupere archivos ejecutables que fueron descomprimidos o descifrados en memoria.
Ideal para identificar cargas útiles no visibles en el archivo original.

12. Tráfico de red (PCAP)

Descargue la captura completa de paquetes de red registrada durante el análisis.
Útil para la inspección del tráfico, las devoluciones de llamada C2 o la extracción de dominios/IP.

13. Actividad reciente

Enumere sus envíos de sandbox más recientes y vea en qué sistemas se ejecutaron, cómo puntuaron y qué veredictos se devolvieron.

14. Volcados de memoria

Recupere volcados de memoria sin procesar capturados durante el tiempo de ejecución.

15. Archivos descartados

Recupera todos los archivos descartados durante el análisis.


Licencia

Este proyecto está licenciado bajo la licencia MIT.

Relacionados en Servicio en la nube - MCP Servers Seguros

ServidorResumenAcciones
CLI DE AWS🌟 amazon-q-cli es genial, y es genial porque tiene la herramienta use_aws MCP para interactuar con...Ver
Memoria compartida MCPEste ejemplo le permite implementar un servidor MCP remoto que no requiere autenticación en Cloudfla...Ver
Google Play StoreUn servidor MCP (Model Context Protocol) que proporciona integración de herramientas de línea de com...Ver
Doce datosEl servidor MCP de Twelve Data proporciona una integración perfecta con la API de Twelve Data para a...Ver
AppwriteVer
Plugin MCP de kubectlEl complemento kubectl-mcp implementa un servidor de protocolo de contexto de modelo (MCP) para kube...Ver