Have I Been Pwned MCP Server
一个模型上下文协议(MCP)服务器,它与 Have I Been Pwned API 集成,以检查您的帐户或密码是否在数据泄露事件中遭到泄露。
README
Have I Been Pwned MCP 服务器
一个模型上下文协议 (MCP) 服务器,提供与 Have I Been Pwned API 的集成,以检查您的帐户或密码是否在数据泄露中受到威胁。
特性
此 MCP 服务器提供四个主要工具:
- check_email: 检查电子邮件地址是否在数据泄露中被发现
- check_password: 检查密码是否在数据泄露中被泄露(使用 k-匿名性)
- get_breach_details: 获取有关特定数据泄露的详细信息
- list_all_breaches: 列出系统中的所有泄露事件,可以选择按域进行过滤
安装
通过 Smithery 安装
要通过 Smithery 为 Claude Desktop 自动安装 hibp-mcp-server:
npx -y @smithery/cli install @Cyreslab-AI/hibp-mcp-server --client claude
前提条件
- Node.js (v14 或更高版本)
- npm (v6 或更高版本)
- 一个 Have I Been Pwned API 密钥(在 haveibeenpwned.com/API/Key 获取一个)
设置
-
克隆此存储库:
git clone https://github.com/Cyreslab-AI/hibp-mcp-server.git cd hibp-mcp-server -
安装依赖项:
npm install -
构建服务器:
npm run build -
在您的 MCP 设置文件中配置服务器:
对于 Claude VSCode 扩展,添加到
~/Library/Application Support/Code/User/globalStorage/saoudrizwan.claude-dev/settings/cline_mcp_settings.json:{ "mcpServers": { "hibp": { "command": "node", "args": ["/path/to/hibp-mcp-server/build/index.js"], "env": { "HIBP_API_KEY": "YOUR_API_KEY_HERE" }, "disabled": false, "autoApprove": [] } } }对于 Claude 桌面应用程序,添加到
~/Library/Application Support/Claude/claude_desktop_config.json(macOS) 或其他平台上的类似路径。
使用示例
配置服务器后,您可以将其与 Claude 一起使用来检查数据泄露:
检查电子邮件
User: 我的电子邮件地址 example@gmail.com 是否已被泄露?
Claude: 好消息!此电子邮件地址未在任何已知的数据泄露中找到。
或者,如果电子邮件在泄露中被发现:
User: 我的电子邮件地址 breached@example.com 是否已被泄露?
Claude: ⚠️ 此电子邮件地址在 3 个数据泄露中被发现。
泄露详情:
1. Adobe (2013-10-04)
域名: adobe.com
描述: 2013 年 10 月,1.53 亿个 Adobe 帐户遭到泄露...
泄露数据: 电子邮件地址、密码提示、密码、用户名
2. LinkedIn (2012-05-05)
域名: linkedin.com
描述: 2016 年 5 月,LinkedIn 有 1.64 亿个电子邮件地址和密码被泄露...
泄露数据: 电子邮件地址、密码
3. Dropbox (2012-07-01)
域名: dropbox.com
描述: 2012 年年中,Dropbox 遭受了一次数据泄露,导致...
泄露数据: 电子邮件地址、密码
建议:
- 立即更改这些服务的密码
- 如果您在其他地方使用了相同的密码,也请更改它们
- 启用双因素身份验证(如果可用)
- 考虑使用密码管理器
检查密码
User: 密码 "password123" 是否在任何泄露中被泄露?
Claude: ⚠️ 此密码已在数据泄露中被泄露 123,456 次!
建议:
- 立即停止使用此密码
- 在您使用它的任何网站上更改它
- 为每个帐户使用唯一的强密码
- 考虑使用密码管理器
获取泄露详情
User: 告诉我关于 LinkedIn 数据泄露的信息
Claude: # LinkedIn 数据泄露
**日期:** 2012-05-05
**域名:** linkedin.com
**受影响的帐户:** 164,611,595
**已验证:** 是
**泄露的数据:** 电子邮件地址、密码
**描述:**
2016 年 5 月,LinkedIn 有 1.64 亿个电子邮件地址和密码被泄露。 最初在 2012 年被黑客入侵,这些数据一直未被发现,直到 4 年后才在暗网市场上出售。 泄露中的密码以不带 salt 的 SHA1 哈希形式存储,其中绝大多数在数据发布后的几天内被迅速破解。
**建议:**
- 如果您在此服务上拥有帐户,请更改您的密码
- 如果您在其他地方使用了相同的密码,也请更改它们
- 监控您的帐户是否存在可疑活动
- 谨防可能使用此泄露信息进行的网络钓鱼尝试
列出所有泄露事件
User: 列出所有 Adobe 数据泄露事件
Claude: 找到 1 个 adobe.com 域的泄露事件:
1. Adobe (2013-10-04)
域名: adobe.com
受影响的帐户: 152,445,165
泄露的数据: 电子邮件地址、密码提示、密码、用户名
安全注意事项
- 密码检查功能使用 k-匿名性来检查密码,而无需将完整密码发送到 Have I Been Pwned API
- 只有密码的 SHA-1 哈希的前 5 个字符被发送到 API
- API 返回与前缀匹配的哈希后缀列表,并且检查在本地完成
API 密钥配置
此服务器需要一个 Have I Been Pwned API 密钥才能运行大多数功能(密码检查除外)。 您可以在 haveibeenpwned.com/API/Key 获取 API 密钥。
API 密钥应作为名为 HIBP_API_KEY 的环境变量在您的 MCP 设置配置中提供。
许可证
MIT
推荐服务器
Baidu Map
百度地图核心API现已全面兼容MCP协议,是国内首家兼容MCP协议的地图服务商。
Playwright MCP Server
一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。
Magic Component Platform (MCP)
一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。
Audiense Insights MCP Server
通过模型上下文协议启用与 Audiense Insights 账户的交互,从而促进营销洞察和受众数据的提取和分析,包括人口统计信息、行为和影响者互动。
VeyraX
一个单一的 MCP 工具,连接你所有喜爱的工具:Gmail、日历以及其他 40 多个工具。
graphlit-mcp-server
模型上下文协议 (MCP) 服务器实现了 MCP 客户端与 Graphlit 服务之间的集成。 除了网络爬取之外,还可以将任何内容(从 Slack 到 Gmail 再到播客订阅源)导入到 Graphlit 项目中,然后从 MCP 客户端检索相关内容。
Kagi MCP Server
一个 MCP 服务器,集成了 Kagi 搜索功能和 Claude AI,使 Claude 能够在回答需要最新信息的问题时执行实时网络搜索。
e2b-mcp-server
使用 MCP 通过 e2b 运行代码。
Neon MCP Server
用于与 Neon 管理 API 和数据库交互的 MCP 服务器
Exa MCP Server
模型上下文协议(MCP)服务器允许像 Claude 这样的 AI 助手使用 Exa AI 搜索 API 进行网络搜索。这种设置允许 AI 模型以安全和受控的方式获取实时的网络信息。