Anything Analyzer es una aplicación Electron de escritorio desarrollada por Mouseww que automatiza el análisis de protocolos y APIs usando inteligencia artificial integrada. Funciona capturando tráfico en tiempo real desde un navegador embebido o un proxy MITM, y luego una IA analiza esos flujos para generar documentación, detectar vulnerabilidades y producir código cliente automáticamente.
En 30 segundos
- Herramienta Electron + React 19 de código abierto (MIT) que captura tráfico del navegador con Chrome DevTools Protocol (CDP) integrado
- Automatiza reverse engineering de APIs sin necesidad de leer documentación oficial ni hacer análisis manual de paquetes
- Genera documentación, detecta token leakage, audita seguridad y produce clientes Python automáticamente desde la captura
- Compatible con Claude y Cursor como servidor MCP para que agentes IA ejecuten análisis sin intervención humana
- Mejor que Wireshark (bajo nivel, manual), Burp (complejo y caro) y Postman (requiere saber endpoints antes)
Qué es Anything Analyzer: análisis inteligente de protocolos
Anything Analyzer es una herramienta de escritorio que combina captura de tráfico de red con análisis impulsado por IA para documentar APIs y automatizar reverse engineering de protocolos sin intervención manual. Lo que la diferencia es que todo corre en tu máquina local, sin enviar datos a servidores externos, y la IA hace el trabajo pesado de interpretar lo que captura el navegador embebido.
Imaginá que necesitás documentar una API privada de una aplicación SaaS que usás a diario. Abrís Anything Analyzer, iniciás sesión en la app desde el navegador integrado, interactuás con ella como lo harías normalmente, y la herramienta captura cada request, cada response, cada header. Cuando terminás, la IA analiza toda esa captura y te devuelve una documentación OpenAPI lista, con descripciones de endpoints, parámetros, tipos de datos, y hasta código Python para consumir esa API.
Cómo funciona: arquitectura de captura + análisis con IA
Anything Analyzer tiene dos canales de captura. El primero, y más simple, es un navegador embebido basado en Chromium que usa Chrome DevTools Protocol (CDP) para interceptar tráfico a nivel de aplicación. CDP te permite ver cada request HTTP que hace el navegador, con headers completos, payloads JSON, timing, todo. El segundo canal es un proxy MITM (man-in-the-middle) que funciona para aplicaciones externas: las ruteás a través del proxy y Anything Analyzer intercepta y analiza.
Una vez capturado el tráfico, entra la fase de análisis en dos etapas. Phase 1 filtra el ruido: cookies de seguimiento, analytics, requests fallidas, imágenes. Phase 2 inspecciona en profundidad: agrupa requests por endpoint, detecta patrones de autenticación (OAuth, JWT, API keys), identifica payloads que se repiten, y clasifica cada flujo por tipo: GET de datos, POST de login, WebSocket, GraphQL. Ahí es donde entra la IA. Los modelos analizan esos patrones y generan categorías automáticas: “este endpoint es para obtener usuarios”, “este parámetro es un token de sesión”, “acá hay validación de CSRF token”. Sobre eso hablamos en modelos IA de última generación.
La herramienta soporta múltiples modos de análisis. Está el reverse engineering básico (genera cliente HTTP). Está auditoría de seguridad: detecta si credenciales viajan en plain text, si hay exposición de tokens en headers, si las cookies tienen flags de seguridad correcto. Y está análisis de performance: timing de requests, waterfall de dependencias, cuellos de botella de red.
Casos de uso: reverse engineering, auditoría y documentación automática
El escenario más común es cuando querés integrar una API de terceros que no tiene documentación pública. Tenés acceso a la aplicación web, pero nadie publicó los endpoints. Con Anything Analyzer abrís la aplicación, ejecutás acciones como usaría un cliente real (buscar, filtrar, crear registros), la herramienta captura todo, y te genera la documentación sin tocar una línea de código. Eso que tardabas 2 horas en Postman haciendo trial-and-error, ahora tardás 10 minutos.
Otro caso: auditoría de tokens. Ponele que tenés una aplicación SaaS con autenticación OAuth, y querés verificar que los tokens se manejan de forma segura. Anything Analyzer captura cada request y destaca dónde viajan los tokens, qué scopes tienen, cuánto tiempo viven. Si un token se enviara en una cookie sin httpOnly, la herramienta te lo señala. Si un JWT tiene información sensible en el payload sin encriptación, te lo dice.
Y está el reverse engineering ofensivo. Subís el modelo, lo probás en local, funciona bárbaro, lo mandás a producción y de repente todo se rompe porque no documentaste la autenticación correctamente, o cambiaron un parámetro y nadie lo sabe. Con esta herramienta, antes de mandar a producción ya tenés un cliente generado automáticamente que refleja exactamente cómo funciona la API real. Tema relacionado: capacidades de los modelos grandes.
Integración con Claude y Cursor como servidor MCP
Anything Analyzer funciona como un servidor MCP (Model Context Protocol), lo que significa que podés conectarlo a Claude o Cursor como una herramienta nativa. Configurás la ruta del ejecutable, y listo: esos editores ahora pueden llamar a Anything Analyzer automáticamente desde sus prompts.
¿Qué significa en la práctica? Escribís en Claude: “Necesito un cliente Python para la API de esta aplicación SaaS, pero no tengo documentación”. Le compartís la URL de login. Claude ejecuta el análisis de Anything Analyzer (interactuando con la aplicación automáticamente, capturando tráfico), recibe el resultado, y te genera el cliente Python listo para usar. Sin vos tocando nada. Es automatización de verdad, no solo generación de código.
Guía práctica: cómo empezar con Anything Analyzer
Descargás el binario desde GitHub, lo abrís, y ves un navegador embebido en una ventana Electron. A su lado, un panel de captura. Hacés login en la aplicación que querés analizar (ojo: usás credenciales reales, porque necesitás estar autenticado para capturar tráfico real). Interactuás con la aplicación como lo harías normalmente: navegás, buscás, creas registros, lo que sea. Cada acción se captura automáticamente. Cuando terminaste de grabar, hacés clic en “Analyze”, la IA procesa todo, y en segundos tenés la documentación lista. Hay limpieza one-click de cookies y cache entre sesiones, un tab de seguridad donde ves alertas de exposición de datos, y manejo automático de popups (los trata como tabs internos, no como ventanas del navegador que rompen la captura).
Ventajas sobre herramientas tradicionales
Ojo con esto: hay un montón de herramientas viejas que prometen lo mismo pero funcionan diferente.
| Herramienta | Cómo funciona | Ventaja | Desventaja |
|---|---|---|---|
| Wireshark | Captura de paquetes a nivel OSI, análisis manual | Funciona con cualquier protocolo | Enorme curva de aprendizaje, muy bajo nivel, análisis es puro manual |
| Burp Suite | Proxy MITM + análisis de seguridad web | Profesional, muy potente para auditoría | USD 400/año (Community es limitada), complejo de configurar |
| Postman | Cliente HTTP manual, documentación colaborativa | Interfaz amigable, genera código cliente | Necesitás saber los endpoints de antemano, sin captura automática |
| API Parrot | Captura + análisis, genera cliente JavaScript | Automatización similar a Anything Analyzer | Solo genera JS, no Python; documentación limitada |
| Anything Analyzer | Navegador embebido + CDP + IA integrada | Automatización completa, genera docs + cliente, análisis de seguridad, soporte MCP, código abierto | Menos maduro que Burp, comunidad más pequeña (por ahora) |

La diferencia que salta a la vista es que Anything Analyzer automatiza el análisis. Wireshark requiere que vos interpretes paquetes TCP/IP (eso es un skill, no una herramienta). Burp es profesional pero caro y complejo. Postman es fácil pero requiere que ya sepas qué estás documentando. Anything Analyzer cierra la brecha: captura automática + análisis inteligente, y código generado en segundos. Complementá con ejecutar análisis en tu servidor.
Seguridad y privacidad: consideraciones importantes
Acá viene lo importante. Anything Analyzer captura tráfico localmente en tu máquina (no sube nada a servidores externos, código abierto así lo verificás). Pero eso también significa que si usás un proxy MITM, estás decriptando HTTPS en la máquina local, lo cual es un riesgo de seguridad si la máquina está comprometida. No es problema para testing en desarrollo, pero no lo hagas en producción con credenciales reales sin validar primero que la máquina sea segura.
Otro punto: si la API transmite datos sensibles (números de tarjeta, SSN, PII), esos datos van a aparecer en la captura, y la IA puede procesarlos. Fijate de usar credenciales de test, no reales. El navegador embebido maneja autenticación como cualquier navegador (popups OAuth se abren como tabs internas, así que funciona transparente), pero vos sos responsable de no filtrar credenciales.
Errores comunes
Olvidar habilitar la captura antes de interactuar
Abrís la app, loguearse, hacés acciones… y después te acordás de apretar “Start Capture”. Tenés que reiniciar. Siempre START primero, INTERACT después.
Analizar con demasiadas acciones simultáneas
Mandás 50 requests en 5 segundos. El analizador se pierde en el ruido. Mejor: graba sesiones cortas, acciones específicas, y corrés el análisis varias veces si necesitás endpoints diferentes. Calidad antes que cantidad. Para más detalles técnicos, mirá generación automática de documentación.
No limpiar cookies entre runs
Si grabas dos flujos de autenticación diferentes sin limpiar sesión, la IA puede confundir tokens. Usa la limpieza de cookies one-click entre sesiones.
Preguntas Frecuentes
¿Qué es Anything Analyzer y cómo funciona?
Es una aplicación Electron que captura tráfico de red desde un navegador embebido o proxy MITM, y usa IA para analizar esos flujos y generar documentación de APIs, clientes de código y reportes de seguridad automáticamente. Corre localmente en tu máquina, sin enviar datos a servidores externos.
¿Cómo documentar una API automáticamente sin código?
Abrís Anything Analyzer, interactuás con la aplicación cuya API querés documentar (login, búsquedas, creación de registros), detenés la captura, y la IA genera la documentación en formato OpenAPI con descripciones de endpoints, parámetros y tipos de datos. Cero código manual.
¿Cuál es la diferencia entre CDP y proxy MITM para captura de tráfico?
CDP (Chrome DevTools Protocol) funciona solo en el navegador embebido integrado en Anything Analyzer, captura a nivel de aplicación HTTP limpio. MITM es un proxy que intercepta tráfico de cualquier aplicación, pero requiere confiar en un certificado autofirmado y es más invasivo. CDP es más seguro, MITM es más versátil.
¿Cómo hacer reverse engineering de APIs de forma segura con IA?
Usa credenciales de test en vez de reales, graba en una máquina de desarrollo aislada, verifica que no haya datos sensibles en la captura antes de dejar que la IA los procese, y valida que el análisis generado sea correcto antes de usarlo en producción. La herramienta corre localmente así que los datos no salen de tu máquina.
¿Se puede usar Anything Analyzer con Claude Desktop?
Sí, configurándola como servidor MCP. Creas una entrada en la configuración de Claude Desktop apuntando al ejecutable de Anything Analyzer, y después podés pedirle a Claude que analice una API automáticamente sin intervención manual. Es la forma más potente de usarla.
Conclusión
Anything Analyzer es de esas herramientas que achica una brecha real en el workflow de desarrollo: documentar APIs que no tienen documentación pública, o validar cómo funciona una API de terceros sin estar adivinando. La automatización de análisis con IA integrada te ahorra horas de reverse engineering manual, trial-and-error en Postman, o análisis de paquetes con Wireshark.
Si trabajás con APIs no documentadas, auditoría de seguridad, o integraciones donde necesitás generar clientes automáticamente, vale la pena investigarla. Es código abierto (MIT), corre localmente, y tiene soporte MCP que te permite automatizar todo desde Claude o Cursor. Para los que están en la búsqueda de automatizar tareas repetitivas de documentación, esto es un golazo.
Fuentes
- Anything Analyzer en GitHub — Repositorio oficial con código fuente, documentación y instrucciones de instalación
- Chrome DevTools Protocol Monitor — Documentación oficial de Google sobre CDP para captura de tráfico en Chromium
- Model Context Protocol (MCP) Documentation — Especificación de MCP de Anthropic para integración con Claude y Cursor
- Wireshark: Captura y Análisis de Tráfico de Red — Guía comparativa de herramientas de captura de nivel bajo
- API Parrot (reverse-api-engineer) — Alternativa similar con enfoque en generación de clientes JavaScript
