工程开发
Damage Control avatar

Damage Control

Claude Code 的纵深防御系统。管理安全钩子以拦截危险指令、强制执行文件访问控制,并保护全局或项目范围内的敏感路径。

简介

Damage Control 为 Claude Code 代理提供了一层纵深防御机制,专门用于降低执行非预期或恶意指令的风险。通过实现 PreToolUse 钩子,它能在 Bash 指令、文件编辑与写入执行前进行验证。此工具适用于软件工程师与重视安全的开发者,他们需要限制自动化代理的运作环境,确保关键的生产环境目录、凭证文件与系统配置不会因误操作或未经授权的修改而受损。用户可通过集中的 patterns.yaml 文件定义自定义原则,拦截如 rm -rf 或 git reset 等危险指令,并强制执行细致的访问控制,包括完全禁止访问、只读,以及禁止删除等保护等级。

  • 指令样式拦截:通过 PreToolUse 钩子在指令送达 Shell 前拦截并阻止危险的 Bash 操作。

  • 路径保护等级:配置三种不同的访问控制层级,以保护机密信息 (zeroAccessPaths)、系统配置 (readOnlyPaths) 及防止误删 (noDeletePaths)。

  • 多层级部署:支持在全局用户层级、项目共享层级或本地个人层级进行安装,通过 .claude/settings.json 或 settings.local.json 设置。

  • 交互式工作流程:内置工作指南,协助用户完成安装、修改、测试以及 Windows PowerShell 与 cmd 的跨平台配置。

  • 自动验证:提供测试提示词与指令验证功能,确保安全钩子在操作执行前能正确拦截未经授权的行为。

  • 此技能作为工具调用与实际执行间的中介层,视选择的实现方式而定,需具备 UV (Python) 或 Bun (TypeScript) 等标准工具。

  • 用户可通过自然语言触发工作流程,例如要求“安装 Damage Control”或“封锁 npm publish 指令”来立即更新安全原则。

  • 系统通过正则表达式与结束代码分析(exit 0 表示允许,exit 2 表示封锁,或返回 JSON 进行确认)来验证输入。

  • 修改安全配置时,务必备份 .claude 设置文件,并确保钩子路径与当前代理的工作目录相符。

  • 在依赖其进行生产环境安全保护前,请务必使用技能目录中提供的测试套件来验证您的环境配置。

仓库统计

Star 数
457
Fork 数
75
Open Issue 数
10
主要语言
Python
默认分支
main
同步状态
空闲
最近同步时间
2026年5月4日 01:00
在 GitHub 查看