arc-sentinel

🛡️ 基础设施安全监控与审计套件

🥥76总安装量 18评分人数 25
100% 的用户推荐

OpenClaw 生态安全监控工具包,支持 SSL 证书、GitHub 仓库、凭证轮换等多维度安全审计,帮助开发者主动发现基础设施风险。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 无危险代码执行函数(eval/exec/system),无命令注入或 SQL 注入漏洞
  • ✅ 无静默数据收集或上传行为,所有网络通信均需用户主动配置并知情
  • ✅ 依赖版本明确,无动态代码下载或模块加载,依赖由系统包管理器控制
  • ⚠️ 使用 `source` 加载用户控制的配置文件 `sentinel.conf`,需确保文件权限安全
  • ⚠️ HaveIBeenPwned 和 GitHub 检查需用户自行配置 API key 和 CLI 认证,功能可用性依赖外部服务

使用说明

核心用法

Arc Sentinel 是一套面向 OpenClaw Agent 的安全监控工具集,通过 Bash 脚本实现自动化基础设施健康检查。用户需先配置 sentinel.conf 文件,指定监控域名、GitHub 账号、邮箱等参数,随后运行主脚本 sentinel.sh 即可执行全量扫描。工具支持模块化调用,也可单独运行 scripts// 目录下的专项脚本(如密钥扫描、权限审计、Token 监控等)。输出包含彩色分级报告(stdout)和结构化 JSON 日志,便于人工审阅或系统集成。

显著优点

1. 覆盖全面:整合 SSL 证书到期、GitHub 安全态势、数据泄露监控(HaveIBeenPwned)、凭证生命周期管理等 8 类检查场景,形成完整安全监控闭环。
2. 配置灵活:通过 JSON 和 conf 文件实现策略自定义,支持季度/半年/年度等轮换周期配置,适配不同组织的合规要求。

3. 输出规范:采用标准退出码(0/1/2)和结构化报告,易于接入 CI/CD 或告警系统;彩色分级提示降低人工审阅成本。

4. 透明可控:所有网络请求均需用户主动配置(HIBP API key、gh CLI 认证),无静默数据外泄风险;源码可见,安全研究者可自行审计。

潜在缺点与局限性

1. 依赖外部工具链:需预装 opensslgh CLI、、curlpython3,在精简容器或受限环境中部署可能遇到依赖缺失问题。
2. T3 来源可信度:开发者 arc-claw-bot 为社区个人账号,非知名安全厂商或官方基金会背书,企业级场景需额外安全评估。

3. 功能边界有限:GitHub 检查依赖 gh CLI 的权限范围,无法覆盖企业级 GitHub Enterprise 的复杂审计需求;HIBP 功能需付费 API key 才能实现自动化查询。

4. 无实时告警机制:基于 Cron 的定时扫描模式,缺乏事件驱动的实时响应能力,关键证书到期可能存在发现延迟。

适合的目标群体

  • 独立开发者/小团队:需要低成本、易部署的安全基线检查工具,无专职安全运维人员。
  • 开源项目维护者:监控个人 GitHub 仓库的 Dependabot 告警、异常仓库创建等安全事件。
  • DevOps 工程师:作为现有监控体系的补充,用于 SSL 证书到期预警和凭证轮换合规检查。
  • 安全研究员:需要可审计、可定制的轻量级扫描工具进行快速基础设施评估。

使用风险

1. 配置文件安全风险sentinel.conf 通过 source 加载,若文件权限设置不当或被恶意篡改,可能导致检查目标被劫持。
2. GitHub Token 权限蔓延:gh CLI 的认证 Token 可能具备超出必要范围的权限,建议创建专用只读 Token。

3. 扫描性能影响:全量扫描(full-audit.sh)在大型代码库上可能消耗较长时间,建议错峰执行。

4. 误报与漏报平衡:密钥扫描基于正则匹配,可能存在误报;依赖 GitHub API 的功能受限于 API 速率限制。

arc-sentinel 内容

文件夹图标scripts文件夹
手动下载zip · 23.7 kB
full-audit.shtext/x-shellscript
请选择文件