Toolverse
Wszystkie skille

scanning-for-secrets

autor: jeremylongshore

Skanuj kod w poszukiwaniu wycieków haseł, kluczy API i poufnych danych

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

O skillu

Umiejętność skanowania kodu pod kątem ukrytych sekretów i poświadczeń. Wykorzystuje analizę wzorców i entropii, aby znaleźć potencjalne zagrożenia bezpieczeństwa — klucze API, hasła, klucze prywatne — zanim trafią do repozytorium lub produkcji. Aktywuje się na polecenia takie jak "skanuj sekrety", "sprawdź wyciekłe poświadczenia" czy "znajdź klucze API". Generuje szczegółowy raport z lokalizacją znalezionych danych i krokami naprawczymi.

Jak używać

  1. Zainstaluj umiejętność w swoim środowisku Claude, dodając skill scanning-for-secrets do konfiguracji wtyczek. Upewnij się, że masz dostęp do narzędzi Read, Write, Edit, Grep, Glob i Bash wymaganych do skanowania.

  2. Aktywuj skanowanie, wydając polecenie Claude'owi w naturalnym języku, np. "Skanuj mój kod w poszukiwaniu sekretów", "Sprawdź, czy w konfiguracji nie ma wycieków haseł" lub "Znajdź ukryte klucze API w repozytorium".

  3. Claude uruchomi wtyczkę secret-scanner, która przeskanuje Twoją bazę kodu, szukając wzorców pasujących do znanych formatów sekretów — takich jak klucze AWS (AKIA[0-9A-Z]{16}), klucze prywatne SSH czy PGP, oraz hasła w plikach konfiguracyjnych.

  4. Czekaj na raport skanowania, który zawiera listę znalezionych sekretów, ich dokładne lokalizacje w plikach oraz sugerowane kroki naprawcze — na przykład wycofanie klucza lub usunięcie poufnych danych.

  5. Przejrzyj wyniki i zastosuj rekomendacje z raportu — zmień lub wycofaj ujawnione klucze, usuń hasła z kodu, a następnie zacommituj zmiany do repozytorium.

  6. Używaj tej umiejętności regularnie przed commitem zmian lub wdrożeniem kodu do produkcji, aby proaktywnie zapobiegać wyciekom poświadczeń.

Podobne skille