Joe Sandbox - MCP Server sécurisé par ALMC Security 2025

Joe Sandbox

Voir sur GitHub

Serveur MCP de Joe Sandbox

Un serveur MCP (Model Context Protocol) pour interagir avec Joe Sandbox Cloud.
Ce serveur expose les riches capacités d'analyse et d'extraction IOC de Joe Sandbox et s'intègre proprement dans n'importe quelle application compatible MCP (par exemple Claude Desktop, Glama, ou des agents LLM personnalisés).

Caractéristiques

  • Soumission flexible: Soumettez des fichiers locaux, des URL distants, des sites web ou des lignes de commande pour une analyse dynamique.
  • Extraction d'indicateurs de compromission : Récupération des indicateurs de compromission pour les fichiers, les IP, les domaines et les URL déposés.
  • Détections de signatures: Récupération et extraction de preuves exploitables à partir des signatures du bac à sable.
  • Arbres de processus: Visualisation des hiérarchies d'exécution complètes, y compris les lignes de commande et les relations parent-enfant.
  • Fichiers PE décompressés: Téléchargement de fichiers binaires non compressés en mémoire extraits au cours de l'exécution, révélant souvent des charges utiles d'exécution.
  • Téléchargements PCAP: Récupérer la capture complète du trafic réseau (PCAP) enregistrée pendant l'analyse pour une inspection hors ligne.
  • Réponses adaptées au LLM: Tous les résultats sont structurés pour une utilisation claire par les modèles de langage, avec une troncature et un filtrage pertinent.

Démarrage rapide

Installation via uv (recommandé)

  1. Clonez le dépôt :

    git clone https://github.com/joesecurity/joesandboxMCP.git cd joesandboxMCP
  2. Installez les dépendances en utilisant uv:

    uv venv uv pip install -e
  3. Lancer le serveur MCP (voir la configuration ci-dessous)


Exemple de configuration

{ "mcpServers" : { "JoeSandbox" : { "command" : "uv", "args" : [ "--directory", "/absolute/path/to/joesandboxMCP", "run", "main.py" ], "env" : { "JBXAPIKEY" : "your-jbxcloud-apikey", "ACCEPTTAC" : "SET_TRUE_IF_YOU_ACCEPT" } } } }

Mentions légales

L'utilisation de cette intégration avec Joe Sandbox Cloud nécessite l'acceptation des conditions générales de Joe Security.

En définissant la variable d'environnement ACCEPTTAC=TRUE, vous confirmez explicitement que vous avez lu et accepté les conditions générales.


Outils disponibles

Le serveur Joe Sandbox MCP fournit une large gamme d'outils pour vous aider à interagir avec les rapports du bac à sable, à surveiller les exécutions et à extraire des informations sur les menaces dans un format facile à comprendre pour les modèles de langage étendus.

1. Soumettre une analyse

Soumettez des fichiers, des URL, des sites web ou des lignes de commande à l'analyse du bac à sable.
Vous pouvez choisir d'attendre les résultats ou de revenir immédiatement et de vérifier plus tard.
Diverses options sont prises en charge, telles que l'accès à Internet, la journalisation des scripts et l'archivage des mots de passe.

2. Recherche d'analyses antérieures

Recherchez des soumissions historiques à l'aide de hachages, de noms de fichiers, d'états de détection, de noms de menaces, etc.
Trouvez rapidement si un élément a déjà été analysé.

3. Vérifier l'état de la soumission

Obtenez l'état actuel et les principales métadonnées d'un échantillon précédemment soumis.
Comprend le verdict de détection, les systèmes utilisés et le résultat de l'analyse.

4. Résumés de l'IA

Récupérer les énoncés de raisonnement de haut niveau générés par l'IA du bac à sable.
Utile pour comprendre un comportement complexe en langage clair.

5. Fichiers malveillants abandonnés

Voir quels fichiers ont été abandonnés pendant l'exécution et marqués comme malveillants.
Inclut les valeurs de hachage, les noms de fichiers, les processus d'origine et les indicateurs de détection.

6-8. Indicateurs de réseau

Affiche les domaines, les adresses IP ou les URL contactés au cours de l'analyse.
Ils peuvent être filtrés pour se concentrer uniquement sur les éléments clairement malveillants ou sur les détections à forte probabilité.
Inclut des détails tels que la résolution IP, les indices géographiques, le contexte de communication et les preuves de détection.

9. Détections comportementales (signatures)

Obtenez un résumé des principales détections comportementales déclenchées au cours de l'exécution.
Peut être filtré pour se concentrer uniquement sur les éléments à fort impact.

10. Arbre des processus

Visualisez la hiérarchie complète des processus qui se sont déroulés pendant l'exécution.
Montre les relations parent-enfant, les lignes de commande et les informations de fin.

11. Fichiers binaires décomprimés

Récupère les fichiers exécutables qui ont été décompressés ou décryptés en mémoire.
Idéal pour identifier les charges utiles non visibles dans le fichier d'origine.

12. Trafic réseau (PCAP)

Téléchargez la capture complète des paquets réseau enregistrée pendant l'analyse.
Utile pour l'inspection du trafic, les rappels C2 ou l'extraction de domaines/IP.

13. Activité récente

Listez vos soumissions de bac à sable les plus récentes et voyez sur quels systèmes elles ont été exécutées, comment elles ont été évaluées et quels verdicts ont été retournés.

14. Vidages de mémoire

Récupérer les vidages de mémoire bruts capturés pendant l'exécution.

15. Fichiers abandonnés

Récupérer tous les fichiers abandonnés au cours de l'analyse.


Licence

Ce projet est sous licence MIT.

Liés dans Service en nuage - MCP Servers sécurisés

ServeurRésuméActions
BrexUn serveur Model Context Protocol (MCP) pour l'intégration avec l'API Brex, permettant aux agents d'...Voir
MezmoUn serveur Model Context Protocol (MCP) pour récupérer les logs de Mezmo. Fonctionne avec des fenêtr...Voir
KubernetesVoir
Serveur SharePoint MCPVoir
Tableau CloudUn serveur MCP (Model Context Protocol) complet pour l'administration de Tableau Cloud construit ave...Voir
Serveur MCP PlayFabVoir