Have I Been Pwned MCP Server
镜子 (jìng zi)
MCP-Mirror
README
Have I Been Pwned MCP 服务器
一个模型上下文协议 (MCP) 服务器,提供与 Have I Been Pwned API 的集成,以检查您的帐户或密码是否在数据泄露中受到威胁。
特性
此 MCP 服务器提供四个主要工具:
- check_email: 检查电子邮件地址是否在数据泄露中被发现
- check_password: 检查密码是否在数据泄露中被泄露(使用 k-匿名性)
- get_breach_details: 获取有关特定数据泄露的详细信息
- list_all_breaches: 列出系统中的所有泄露事件,可以选择按域进行过滤
安装
通过 Smithery 安装
要通过 Smithery 为 Claude Desktop 自动安装 hibp-mcp-server:
npx -y @smithery/cli install @Cyreslab-AI/hibp-mcp-server --client claude
前提条件
- Node.js (v14 或更高版本)
- npm (v6 或更高版本)
- 一个 Have I Been Pwned API 密钥(在 haveibeenpwned.com/API/Key 获取一个)
设置
-
克隆此存储库:
git clone https://github.com/Cyreslab-AI/hibp-mcp-server.git cd hibp-mcp-server
-
安装依赖项:
npm install
-
构建服务器:
npm run build
-
在您的 MCP 设置文件中配置服务器:
对于 Claude VSCode 扩展,添加到
~/Library/Application Support/Code/User/globalStorage/saoudrizwan.claude-dev/settings/cline_mcp_settings.json
:{ "mcpServers": { "hibp": { "command": "node", "args": ["/path/to/hibp-mcp-server/build/index.js"], "env": { "HIBP_API_KEY": "YOUR_API_KEY_HERE" }, "disabled": false, "autoApprove": [] } } }
对于 Claude 桌面应用程序,添加到
~/Library/Application Support/Claude/claude_desktop_config.json
(macOS) 或其他平台上的类似路径。
使用示例
配置服务器后,您可以将其与 Claude 一起使用来检查数据泄露:
检查电子邮件
User: 我的电子邮件地址 example@gmail.com 是否已被泄露?
Claude: 好消息!此电子邮件地址未在任何已知的数据泄露中找到。
或者,如果电子邮件在泄露中被发现:
User: 我的电子邮件地址 breached@example.com 是否已被泄露?
Claude: ⚠️ 此电子邮件地址在 3 个数据泄露中被发现。
泄露详情:
1. Adobe (2013-10-04)
域名: adobe.com
描述: 2013 年 10 月,1.53 亿个 Adobe 帐户遭到泄露...
泄露数据: 电子邮件地址、密码提示、密码、用户名
2. LinkedIn (2012-05-05)
域名: linkedin.com
描述: 2016 年 5 月,LinkedIn 有 1.64 亿个电子邮件地址和密码被泄露...
泄露数据: 电子邮件地址、密码
3. Dropbox (2012-07-01)
域名: dropbox.com
描述: 2012 年年中,Dropbox 遭受了一次数据泄露,导致...
泄露数据: 电子邮件地址、密码
建议:
- 立即更改这些服务的密码
- 如果您在其他地方使用了相同的密码,也请更改它们
- 启用双因素身份验证(如果可用)
- 考虑使用密码管理器
检查密码
User: 密码 "password123" 是否在任何泄露中被泄露?
Claude: ⚠️ 此密码已在数据泄露中被泄露 123,456 次!
建议:
- 立即停止使用此密码
- 在您使用它的任何网站上更改它
- 为每个帐户使用唯一的强密码
- 考虑使用密码管理器
获取泄露详情
User: 告诉我关于 LinkedIn 数据泄露的信息
Claude: # LinkedIn 数据泄露
**日期:** 2012-05-05
**域名:** linkedin.com
**受影响的帐户:** 164,611,595
**已验证:** 是
**泄露的数据:** 电子邮件地址、密码
**描述:**
2016 年 5 月,LinkedIn 有 1.64 亿个电子邮件地址和密码被泄露。 最初在 2012 年被黑客入侵,这些数据一直未被发现,直到 4 年后才在暗网市场上出售。 泄露中的密码以不带 salt 的 SHA1 哈希形式存储,其中绝大多数在数据发布后的几天内被迅速破解。
**建议:**
- 如果您在此服务上拥有帐户,请更改您的密码
- 如果您在其他地方使用了相同的密码,也请更改它们
- 监控您的帐户是否存在可疑活动
- 谨防可能使用此泄露信息进行的网络钓鱼尝试
列出所有泄露事件
User: 列出所有 Adobe 数据泄露事件
Claude: 找到 1 个 adobe.com 域的泄露事件:
1. Adobe (2013-10-04)
域名: adobe.com
受影响的帐户: 152,445,165
泄露的数据: 电子邮件地址、密码提示、密码、用户名
安全注意事项
- 密码检查功能使用 k-匿名性来检查密码,而无需将完整密码发送到 Have I Been Pwned API
- 只有密码的 SHA-1 哈希的前 5 个字符被发送到 API
- API 返回与前缀匹配的哈希后缀列表,并且检查在本地完成
API 密钥配置
此服务器需要一个 Have I Been Pwned API 密钥才能运行大多数功能(密码检查除外)。 您可以在 haveibeenpwned.com/API/Key 获取 API 密钥。
API 密钥应作为名为 HIBP_API_KEY
的环境变量在您的 MCP 设置配置中提供。
许可证
MIT
推荐服务器
Crypto Price & Market Analysis MCP Server
一个模型上下文协议 (MCP) 服务器,它使用 CoinCap API 提供全面的加密货币分析。该服务器通过一个易于使用的界面提供实时价格数据、市场分析和历史趋势。 (Alternative, slightly more formal and technical translation): 一个模型上下文协议 (MCP) 服务器,利用 CoinCap API 提供全面的加密货币分析服务。该服务器通过用户友好的界面,提供实时价格数据、市场分析以及历史趋势数据。
MCP PubMed Search
用于搜索 PubMed 的服务器(PubMed 是一个免费的在线数据库,用户可以在其中搜索生物医学和生命科学文献)。 我是在 MCP 发布当天创建的,但当时正在度假。 我看到有人在您的数据库中发布了类似的服务器,但还是决定发布我的服务器。
mixpanel
连接到您的 Mixpanel 数据。 从 Mixpanel 分析查询事件、留存和漏斗数据。

Sequential Thinking MCP Server
这个服务器通过将复杂问题分解为顺序步骤来促进结构化的问题解决,支持修订,并通过完整的 MCP 集成来实现多条解决方案路径。

Nefino MCP Server
为大型语言模型提供访问德国可再生能源项目新闻和信息的能力,允许按地点、主题(太阳能、风能、氢能)和日期范围进行筛选。
Vectorize
将 MCP 服务器向量化以实现高级检索、私有深度研究、Anything-to-Markdown 文件提取和文本分块。
Mathematica Documentation MCP server
一个服务器,通过 FastMCP 提供对 Mathematica 文档的访问,使用户能够从 Wolfram Mathematica 检索函数文档和列出软件包符号。
kb-mcp-server
一个 MCP 服务器,旨在实现便携性、本地化、简易性和便利性,以支持对 txtai “all in one” 嵌入数据库进行基于语义/图的检索。任何 tar.gz 格式的 txtai 嵌入数据库都可以被加载。
Research MCP Server
这个服务器用作 MCP 服务器,与 Notion 交互以检索和创建调查数据,并与 Claude Desktop Client 集成以进行和审查调查。

Cryo MCP Server
一个API服务器,实现了模型补全协议(MCP),用于Cryo区块链数据提取,允许用户通过任何兼容MCP的客户端查询以太坊区块链数据。