Security Commands

Commands para auditoria de seguridad y proteccion de datos.


/scrub

Escanea conversaciones de Claude Code en busca de data sensible persistida.

Uso

/scrub              # Escanea proyecto actual
/scrub all          # Escanea todos los proyectos

¿Qué hace?

  1. Localiza las conversaciones JSONL en ~/.claude/projects/
  2. Ejecuta regex de deteccion sobre los archivos
  3. Agrupa y deduplica hallazgos por valor
  4. Genera un reporte con previews redactados

Patrones detectados

Categoria Patrones
Secrets/API Keys AWS keys, API keys genericas, Bearer tokens, JWT, private keys, tokens prefijados (sk-, ghp-, glpat-, xoxb-), connection strings
Credenciales Infra IPs privadas (10.x, 172.x, 192.168.x), URLs internas (.internal, .local, .corp, .staging), passwords en env/config
Datos Personales (AR) DNI, CUIL/CUIT

Output

Escaneo de data sensible en conversaciones de Claude Code
==========================================================
Scope: proyecto actual (/Users/.../mi-proyecto)
Archivos escaneados: 23 conversaciones

Secrets/API Keys (3 hallazgos unicos):
  - AWS Key: AKIA***WXYZ (2 apariciones)
  - JWT Token: eyJh***gKsQ (1 aparicion)

Credenciales Infra (1 hallazgo unico):
  - IP privada: 10.***.***.42 (5 apariciones)

Datos Personales (0 hallazgos):
  Sin hallazgos.

Resumen: 4 hallazgos unicos en 2 conversaciones

Notas

  • Command de solo lectura: no modifica ni borra archivos
  • Puede generar falsos positivos (IPs en ejemplos, tokens en docs)
  • Los previews siempre estan redactados (primeros 4 + ultimos 4 chars)

Referencia rapida

/scrub        # Escanea proyecto actual
/scrub all    # Escanea todos los proyectos