Have I Been Pwned MCP Server

Have I Been Pwned MCP Server

site icon
2025.03.28 0
JavaScript安全工具数据泄露检查内容生成
Cyreslab-AI_hibp-mcp-server 是一个基于 Model Context Protocol (MCP) 的服务,用于与 Have I Been Pwned API 集成,检查用户的账户或密码是否在数据泄露事件中受到威胁。该服务提供了四种主要工具,包括检查电子邮件地址是否在数据泄露中被发现、检查密码是否被暴露、获取特定数据泄露的详细信息以及列出系统中的所有泄露事件。
View on GitHub

Overview

基本能力

产品定位

Cyreslab-AI_hibp-mcp-server 是一个安全工具,旨在帮助用户检查其账户或密码是否在已知的数据泄露事件中受到威胁。

核心功能

  1. check_email: 检查电子邮件地址是否在数据泄露中被发现。
  2. check_password: 检查密码是否在数据泄露中被暴露(使用 k-匿名性)。
  3. get_breach_details: 获取特定数据泄露的详细信息。
  4. list_all_breaches: 列出系统中的所有泄露事件,可选择按域名过滤。

适用场景

  • 用户希望检查其电子邮件地址是否在数据泄露中被发现。
  • 用户希望检查其密码是否在数据泄露中被暴露。
  • 用户希望获取特定数据泄露的详细信息。
  • 用户希望列出系统中的所有泄露事件。

工具列表

  1. check_email: 检查电子邮件地址是否在数据泄露中被发现。
  2. check_password: 检查密码是否在数据泄露中被暴露。
  3. get_breach_details: 获取特定数据泄露的详细信息。
  4. list_all_breaches: 列出系统中的所有泄露事件。

常见问题解答

  • API Key 配置: 该服务需要一个 Have I Been Pwned API 密钥才能运行大多数功能(密码检查除外)。
  • 安全性: 密码检查功能使用 k-匿名性来检查密码,而不将完整密码发送到 Have I Been Pwned API。

使用教程

使用依赖

  • Node.js (v14 或更高版本)
  • npm (v6 或更高版本)
  • Have I Been Pwned API 密钥(可在 haveibeenpwned.com/API/Key 获取)

安装教程

  1. 通过 Smithery 安装: bash npx -y @smithery/cli install @Cyreslab-AI/hibp-mcp-server --client claude
  2. 克隆仓库: bash git clone https://github.com/Cyreslab-AI/hibp-mcp-server.git cd hibp-mcp-server
  3. 安装依赖: bash npm install
  4. 构建服务器: bash npm run build
  5. 配置服务器: 在 MCP 设置文件中添加配置,例如对于 Claude VSCode 扩展: json { "mcpServers": { "hibp": { "command": "node", "args": ["/path/to/hibp-mcp-server/build/index.js"], "env": { "HIBP_API_KEY": "YOUR_API_KEY_HERE" }, "disabled": false, "autoApprove": [] } } }

调试方式

安装完成后,可以通过以下命令进行调试:

node /path/to/hibp-mcp-server/build/index.js

许可证

该项目遵循 MIT 开源许可条款,请参阅 MIT 了解完整条款。