Damage Control
Claude Code 的纵深防御系统。管理安全钩子以拦截危险指令、强制执行文件访问控制,并保护全局或项目范围内的敏感路径。
简介
Damage Control 为 Claude Code 代理提供了一层纵深防御机制,专门用于降低执行非预期或恶意指令的风险。通过实现 PreToolUse 钩子,它能在 Bash 指令、文件编辑与写入执行前进行验证。此工具适用于软件工程师与重视安全的开发者,他们需要限制自动化代理的运作环境,确保关键的生产环境目录、凭证文件与系统配置不会因误操作或未经授权的修改而受损。用户可通过集中的 patterns.yaml 文件定义自定义原则,拦截如 rm -rf 或 git reset 等危险指令,并强制执行细致的访问控制,包括完全禁止访问、只读,以及禁止删除等保护等级。
-
指令样式拦截:通过 PreToolUse 钩子在指令送达 Shell 前拦截并阻止危险的 Bash 操作。
-
路径保护等级:配置三种不同的访问控制层级,以保护机密信息 (zeroAccessPaths)、系统配置 (readOnlyPaths) 及防止误删 (noDeletePaths)。
-
多层级部署:支持在全局用户层级、项目共享层级或本地个人层级进行安装,通过 .claude/settings.json 或 settings.local.json 设置。
-
交互式工作流程:内置工作指南,协助用户完成安装、修改、测试以及 Windows PowerShell 与 cmd 的跨平台配置。
-
自动验证:提供测试提示词与指令验证功能,确保安全钩子在操作执行前能正确拦截未经授权的行为。
-
此技能作为工具调用与实际执行间的中介层,视选择的实现方式而定,需具备 UV (Python) 或 Bun (TypeScript) 等标准工具。
-
用户可通过自然语言触发工作流程,例如要求“安装 Damage Control”或“封锁 npm publish 指令”来立即更新安全原则。
-
系统通过正则表达式与结束代码分析(exit 0 表示允许,exit 2 表示封锁,或返回 JSON 进行确认)来验证输入。
-
修改安全配置时,务必备份 .claude 设置文件,并确保钩子路径与当前代理的工作目录相符。
-
在依赖其进行生产环境安全保护前,请务必使用技能目录中提供的测试套件来验证您的环境配置。
仓库统计
- Star 数
- 457
- Fork 数
- 75
- Open Issue 数
- 10
- 主要语言
- Python
- 默认分支
- main
- 同步状态
- 空闲
- 最近同步时间
- 2026年5月4日 01:00