1. 模型概述:它不是模型,而是AI的“网线”
1.1 能力评估(到底能干什么?)
首先要澄清一个误区:WireMCP不是一个大模型,而是一个MCP Server(协议服务器)。
你可以把它理解为给ChatGPT/Claude等AI装上的一只“电子眼”。它没有自己的“脑子”(参数),但它给了AI一双能看懂PCAP文件的“眼睛”。
✅ 当前能力清单(共8大核心工具):
根据多个信源的交叉验证,WireMCP目前稳定暴露以下8个接口(Tools):
| 工具名称 | 功能描述 | 输出格式 | 典型应用 |
|---|---|---|---|
| capture_packets | 实时抓包(需网卡权限) | JSON(IP、端口、HTTP头) | 实时监控异常外联 |
| analyze_pcap | 解析离线文件(.pcap/.pcapng) | 结构化JSON+帧详情 | CTF解题、历史流量回溯 |
| get_summary_stats | 协议占比统计(TCP vs UDP) | 统计图表数据 | 判断流量是否被隧道化 |
| get_conversations | 会话流追踪(A→B包量/字节) | 会话列表 | 定位C2心跳流 |
| check_threats | 自动化威胁情报(IP批量查黑) | IP黑白标签 | 检测恶意C2服务器 |
| check_ip_threats | 单个IP深度溯源(多情报源) | 信誉分+家族标签 | 精准研判失陷主机 |
| extract_credentials | 撞库/弱口令提取 | 明文字段 | 从FTP/HTTP/Telnet中揪出泄露密码 |
| generate_report | 生成自然语言总结 | Markdown/文本 | 自动写安全周报 |
📊 量化评估:
-
参数数量:0(纯工具,非神经网络)
-
上下文窗口:取决于调用它的客户端(如Trae、Claude Desktop)
-
支持的协议深度:完全继承Wireshark的3000+种协议解析能力(不仅是IP/TCP,还包括Modbus、MQTT、SMB等工控/物联网协议)。
1.2 技术特点:为什么它是“颠覆性”的?
🔧 1. 它不是插件,是协议
WireMCP严格遵循MCP(Model Context Protocol) 标准。这意味着它不是某个特定IDE的专属插件,而是可以在任何支持MCP的客户端(Trae、Cursor、Claude Desktop、Roo Code甚至自定义Python脚本)中即插即用。
🌉 2. 双向翻译机制
-
输入:LLM说“我要看谁在和可疑IP说话” → WireMCP翻译成
tshark -Y "ip.addr==x.x.x.x"。 -
输出:Wireshark吐出二进制流 → WireMCP转成LLM能读懂的JSON。
这才是核心竞争力:它解决了大模型无法直接啃食二进制PCAP文件的根本痛点。
🛡️ 3. 轻量级威胁情报融合
内置URLhaus黑名单引擎,实时比对捕获IP。虽然目前情报源单一,但架构已预留多源接口(IPsum、Emerging Threats),社区版能做到这一步已属不易。
1.3 应用场景(谁需要它?)
-
🔐 蓝队/安服工程师:自动分析应急响应包,5分钟出报告,省去手工输过滤器的繁琐。
-
📚 CTF选手:对抗流量加密与编码嵌套(如CISCN 2025真题中的31层RC4),AI调用WireMCP自动提取密钥。
-
🧑💻 运维开发:微服务调用链异常诊断,直接问AI:“这个pcap里谁在超时重传?”
-
🎓 网安学员:学习Wireshark过滤语法,AI根据自然语言指令自动生成显示过滤器。
2. 安装与部署方式(含全平台“踩坑”修复)
⚠️ 核心前提:WireMCP不包含Wireshark,必须先装好Wireshark且确保tshark能在命令行跑通。
🪟 Windows 11/10 完整流程
Step 1:安装底层依赖
-
Wireshark:官网下载,安装时务必勾选‘Install TShark’。
-
环境变量坑:安装后,将
C:\Program Files\Wireshark添加到系统PATH。-
验证方法:新开CMD,输入
tshark --version,不报错即成功。
-
-
Node.js:官网下载LTS版(v18+),同样加入PATH。
Step 2:拉取WireMCP
git clone https://github.com/0xKoda/WireMCP.git cd WireMCP npm install
⚠️ 常见报错:node index.js 提示 Cannot find module 'xxx'。
-
修复:删除
node_modules和package-lock.json,执行npm cache clean --force后重装。
Step 3:客户端配置(以Trae为例)
-
打开Trae → 左下角设置 → MCP Servers → 手动添加。
-
填入(args路径必须是绝对路径):
{ "mcpServers": { "wiremcp": { "command": "node", "args": ["D:/Tools/WireMCP/index.js"] // 你的实际路径,斜杠方向别错! } } }
-
验证:在Trae聊天框输入 “使用WireMCP分析当前目录下的test.pcap”,若返回数据,则成功。
🍎 macOS(Apple Silicon/Intel)
Step 1:Wireshark安装
-
推荐
brew install --cask wireshark。 -
tshark自动路径:
/Applications/Wireshark.app/Contents/MacOS/tshark。 -
⚠️ 权限坑:首次抓包需授权终端“录制音频/摄像头”?这是macOS的网络权限代称,去设置里给Terminal开放权限。
Step 2:Node与项目
brew install node git clone https://github.com/0xKoda/WireMCP.git cd WireMCP npm install
Step 3:Claude Desktop配置
编辑 ~/Library/Application Support/Claude/claude_desktop_config.json:
{ "mcpServers": { "wiremcp": { "command": "node", "args": [ "/Users/你的用户名/WireMCP/index.js" ] } } }
重启Claude,看到锤子图标亮起即成功。
🐧 Linux(Ubuntu/Debian)
Step 1:安装依赖
sudo apt update sudo apt install wireshark-tshark nodejs npm -y # 非root用户抓包:sudo dpkg-reconfigure wireshark-common → 选<是> sudo usermod -aG wireshark $USER # 重新登录生效
Step 2:部署WireMCP
git clone https://github.com/0xKoda/WireMCP.git cd WireMCP npm install
Step 3:VSCode Roo Code配置
-
安装Roo Code插件。
-
设置 → MCP Servers → 添加:
{ "command": "node", "args": ["/home/用户名/WireMCP/index.js"] }
⚠️ 权限坑:Linux下非root抓包需特殊组权限,若 analyze_pcap 读文件正常但 capture_packets 报错,大概率是权限问题。
3. 配套客户端(用什么东西来聊?)
WireMCP是“通配型”选手,不绑定任何特定客户端。
| 客户端名称 | 是否付费 | 配置难度 | 推荐指数 | 下载/获取方式 |
|---|---|---|---|---|
| Trae | 免费 | ⭐⭐ | ★★★★★ | trae.cn |
| Claude Desktop | 订阅制 | ⭐ | ★★★★☆ | claude.ai/download |
| Cursor | 部分付费 | ⭐⭐ | ★★★★☆ | cursor.com |
| Roo Code(VSCode) | 免费 | ⭐⭐⭐ | ★★★★☆ | VSCode插件市场 |
| 自定义Python脚本 | 免费 | ⭐⭐⭐⭐ | ★★★☆☆ | 使用MCP SDK自建 |
💡 良心推荐:Trae。
-
理由:国内网络友好,配置UI化,且近期GLM模型做活动,搭配WireMCP跑流量分析性价比极高。
4. 案例讲解:模拟“挖矿病毒”应急响应
🎬 背景设定:
公司运维报警:“某台服务器持续对外部未知IP发起高并发连接”。你拿到了抓包文件 miner.pcap,要求5分钟内给出结论:是不是挖矿?矿池地址是什么?使用了什么协议?
💻 可执行代码(通过Trae/Claude 调用):
你不需要写代码,只需要在AI对话框输入以下自然语言指令(附带上传pcap文件):
【任务指令】 请使用WireMCP工具链,按以下步骤分析附件pcap: 1. 首先使用 analyze_pcap 快速扫描文件,告诉我有哪些独特的IP地址。 2. 使用 get_conversations 找出流量最大的前3对会话(按字节排序)。 3. 对步骤2中流量最大的目的IP,使用 check_ip_threats 进行威胁情报查询。 4. 使用 extract_credentials 检查流量中是否有明文的用户名密码。 5. 最后,用白话文写一段总结,告诉我这台机器到底在干什么。
🤖 AI(通过WireMCP)的执行逻辑与输出:
-
调用
analyze_pcap→ 发现大量发往44.203.xxx.xxx:3333的包。 -
调用
get_conversations→ 确认此会话流量占比98%,符合“单流碾压”特征。 -
调用
check_ip_threats→ 情报返回:标记为‘Stratum mining pool’。 -
调用
extract_credentials→ 无HTTP/FTP明文,但在TCP payload中发现字符串XMRig/6.12.0。 -
生成报告:
“这台机器正在运行门罗币挖矿程序(XMRig),矿池地址是 stratum+tcp://44.203.xxx.xxx:3333,建议立即封锁该IP并排查进程启动项。”
⏱️ 耗时:30秒(传统人工筛选+Wireshark语法查找至少5分钟)。
5. 使用成本与商业价值
💰 使用成本评估
| 成本项 | 详情 | 估算费用 |
|---|---|---|
| 软件授权费 | WireMCP(MIT协议)、Wireshark(GPL) | ¥0 |
| 硬件资源 | 运行MCP Server需Node环境,几乎无消耗 | 可忽略 |
| API成本 | 调用大模型(如GPT-4/GLM-4)的Token费 | 可变(单次PCAP分析约0.01-0.05元) |
| 学习成本 | 15分钟配置,5分钟上手 | 极低 |
📉 结论:边际成本几乎为零。真正的开支是大模型API费用,但通过国内平替模型(如GLM)可压至极低。
📈 使用收益(商业价值)
1. 人效提升(看得见的钱)
-
初级安服仔:从“只会点开看”到“5分钟出报告”,效率提升600%。
-
专家岗:从枯燥的过滤语法调试中解放,专注于逆向与狩猎策略。
2. 技能平权
-
不会Wireshark过滤器?没关系。 用大白话问AI,AI通过WireMCP帮你转成专业指令。
-
非安全专业的运维:也能看懂加密流量中的“猫腻”。
3. 自动化能力
结合 cron 或 ci/cd,WireMCP可做成定时流量健康巡检机器人。每天凌晨抓5分钟镜像流量,自动生成异常报告钉钉推送。这个场景以前需要高级开发写数周,现在一个MCP+一个Prompt就解决了。
🔥 最终总结:它值不值得用?
如果你是以下人群,WireMCP是2025年必装的“军火库”之一:
-
频繁接触流量取证,却厌倦了反复敲击
tshark -Y。 -
带新人培训,希望降低Wireshark入门门槛。
-
需要将流量分析能力赋予给企业内部AI机器人。
缺点与Roadmap:
-
情报源单一:目前只依赖URLhaus,对APT家族识别较弱(项目规划中已承诺增加源)。
-
加密流量无能为力:它只是调用tshark,HTTPS/TLS报文不解密依然是乱码。
但瑕不掩瑜。它让“AI看懂网络”这件事,从实验室玩具变成了生产工具。
测评人建议:先玩起来,又不花钱。 哪怕只是用Trae跑通一次 analyze_pcap 解析自己的微信电脑端登录包,你都能感受到那种“未来已来”的战栗感。

关注 “悠AI” 更多干货技巧行业动态