Security Commands
Commands para auditoria de seguridad y proteccion de datos.
/scrub
Escanea conversaciones de Claude Code en busca de data sensible persistida.
Uso
/scrub # Escanea proyecto actual
/scrub all # Escanea todos los proyectos
¿Qué hace?
- Localiza las conversaciones JSONL en
~/.claude/projects/ - Ejecuta regex de deteccion sobre los archivos
- Agrupa y deduplica hallazgos por valor
- Genera un reporte con previews redactados
Patrones detectados
| Categoria | Patrones |
|---|---|
| Secrets/API Keys | AWS keys, API keys genericas, Bearer tokens, JWT, private keys, tokens prefijados (sk-, ghp-, glpat-, xoxb-), connection strings |
| Credenciales Infra | IPs privadas (10.x, 172.x, 192.168.x), URLs internas (.internal, .local, .corp, .staging), passwords en env/config |
| Datos Personales (AR) | DNI, CUIL/CUIT |
Output
Escaneo de data sensible en conversaciones de Claude Code
==========================================================
Scope: proyecto actual (/Users/.../mi-proyecto)
Archivos escaneados: 23 conversaciones
Secrets/API Keys (3 hallazgos unicos):
- AWS Key: AKIA***WXYZ (2 apariciones)
- JWT Token: eyJh***gKsQ (1 aparicion)
Credenciales Infra (1 hallazgo unico):
- IP privada: 10.***.***.42 (5 apariciones)
Datos Personales (0 hallazgos):
Sin hallazgos.
Resumen: 4 hallazgos unicos en 2 conversaciones
Notas
- Command de solo lectura: no modifica ni borra archivos
- Puede generar falsos positivos (IPs en ejemplos, tokens en docs)
- Los previews siempre estan redactados (primeros 4 + ultimos 4 chars)
Referencia rapida
/scrub # Escanea proyecto actual
/scrub all # Escanea todos los proyectos