scanning-for-secrets
Skanuj kod w poszukiwaniu wycieków haseł, kluczy API i poufnych danych
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność skanowania kodu pod kątem ukrytych sekretów i poświadczeń. Wykorzystuje analizę wzorców i entropii, aby znaleźć potencjalne zagrożenia bezpieczeństwa — klucze API, hasła, klucze prywatne — zanim trafią do repozytorium lub produkcji. Aktywuje się na polecenia takie jak "skanuj sekrety", "sprawdź wyciekłe poświadczenia" czy "znajdź klucze API". Generuje szczegółowy raport z lokalizacją znalezionych danych i krokami naprawczymi.
Jak używać
Zainstaluj umiejętność w swoim środowisku Claude, dodając skill
scanning-for-secretsdo konfiguracji wtyczek. Upewnij się, że masz dostęp do narzędzi Read, Write, Edit, Grep, Glob i Bash wymaganych do skanowania.Aktywuj skanowanie, wydając polecenie Claude'owi w naturalnym języku, np. "Skanuj mój kod w poszukiwaniu sekretów", "Sprawdź, czy w konfiguracji nie ma wycieków haseł" lub "Znajdź ukryte klucze API w repozytorium".
Claude uruchomi wtyczkę
secret-scanner, która przeskanuje Twoją bazę kodu, szukając wzorców pasujących do znanych formatów sekretów — takich jak klucze AWS (AKIA[0-9A-Z]{16}), klucze prywatne SSH czy PGP, oraz hasła w plikach konfiguracyjnych.Czekaj na raport skanowania, który zawiera listę znalezionych sekretów, ich dokładne lokalizacje w plikach oraz sugerowane kroki naprawcze — na przykład wycofanie klucza lub usunięcie poufnych danych.
Przejrzyj wyniki i zastosuj rekomendacje z raportu — zmień lub wycofaj ujawnione klucze, usuń hasła z kodu, a następnie zacommituj zmiany do repozytorium.
Używaj tej umiejętności regularnie przed commitem zmian lub wdrożeniem kodu do produkcji, aby proaktywnie zapobiegać wyciekom poświadczeń.