hs
AI 代理的执行前安全防护机制。针对 Shell 指令和文件读取执行 400 多种安全模式验证,拦截具破坏性的操作、凭证窃取与未授权的系统访问。
简介
Hardstop 是 AI 编程代理的关键安全层,为可能有害的系统指令提供了机械刹车功能。它专为使用 AI 助手(如 Claude)来自动化终端任务、基础设施管理或文件系统操作的开发者所设计。通过实施故障安全(fail-closed)架构,确保任何未通过验证或被识别为潜在风险的指令都会立即被拦截,保护您的本地环境免于意外或恶意的破坏性操作。
-
实时指令拦截:在 Shell 指令与管道(bash, sh, xargs, find -exec)送达系统解释器前进行分析。
-
威胁模式匹配:针对 428 种安全模式进行指令评估,涵盖 MITRE ATT&CK 技术、反向 Shell、Fork 炸弹及系统毁灭性操作(如 rm -rf /)。
-
敏感凭证保护:明确禁止读取敏感配置文件,包括 .ssh、.aws、.env 等,降低机密外泄风险。
-
云端架构感知:包含 AWS、GCloud、Kubectl 及 Terraform 等主流 CLI 工具的防护规则,防止意外的基础设施删除或资源清除。
-
LLM 语义分析:结合确定性模式匹配与语义理解,处理边缘案例、模糊化指令及复杂的 Shell 包装器。
-
调用与控制:用户可通过 /hs 系列指令(如 /hs status, /hs log, /hs skip)管理插件,查看系统健康状态、审计安全事件或授权特定信任指令的单次跳过。
-
安全协议:该技能要求 AI 在执行任何动作前,必须评估风险等级(SAFE/RISKY/DANGEROUS)并在确认风险高时取得用户的明确批准。
-
安装与兼容性:支持 macOS, Linux 与 Windows 环境,作为 AI 开发代理的插件,可通过 npm 或 Shell 脚本安装。
-
运行限制:采用故障安全理念设计;若指令风险不确定,系统默认拦截直到验证通过。结合本地 Hook 监控与代理层级的语义分析,填补缺乏原生系统 Hook 环境的安全空缺。
仓库统计
- Star 数
- 29
- Fork 数
- 2
- Open Issue 数
- 1
- 主要语言
- Python
- 默认分支
- main
- 同步状态
- 空闲
- 最近同步时间
- 2026年5月3日 22:45