Github项目

GSIL:GitHub敏感信息泄露监控工具

GSIL是一个专注于监控GitHub敏感信息泄露的项目。它通过Python实现,在安装上要求Python3环境,通过特定命令进行克隆和依赖安装。其配置文件包括对邮件和Github相关设置,如邮件的...

标签:

【Github】项目名:GSIL – GitHub敏感信息泄露监控

一、项目简介

GSIL主要用于近实时监控GitHub上的敏感信息泄露,并发送警报通知。它是一个用Python编写的项目(Python版本以3为主,未测试Python2),包含一系列配置文件如GSIL/config.gsil和GSIL/rules.gsil,分别用于配置邮箱、Github相关信息以及扫描规则等。

二、项目安装

1. 确保有Python3环境(Python2未测试)。
2. 执行命令:$git clone https://github.com/FeeiCN/GSIL.git,然后进入该目录$cd GSIL/,再执行$pip install -r requirements.txt进行相关依赖安装。

三、项目配置

1. GSIL/config.gsil配置
– 邮件部分([mail]):
– 要配置SMTP主机,如host: smtp.exmail.qq.com(非SSL端口,但会使用TLS加密,端口port: 25)。
– 多个发件人用逗号隔开mails,如mails: [email protected],发件人from: GSIL,配置密码password: your_password,多个收件人也用逗号隔开to,如to: [email protected]
– Github部分([github]):
– 可配置是否立即将扫描数据克隆到本地(clone: false表示不克隆,克隆到~/.gsil/codes/目录)。
– 配置Github Token,多个令牌用逗号隔开tokens: your_token。
2. GSIL/rules.gsil配置
– 扫描规则:一般最佳规则是企业内部网的特征码(例如某企业外网是mogujie.com,内网是mogujie.org,此时mogujie.org可作为一个规则),还有其他类似的代码头特征码、外部邮箱特征码等。规则中包含关键字(keyword)、文件后缀(ext)、匹配模式(mode)等字段,不同的企业或产品可以按照需求配置不同的扫描规则。

四、项目使用

1. 验证令牌有效性:$python gsil.pytest。
2. 执行扫描:$python gsil.py。
3. 可以通过crontab设置定时任务,例如每小时执行扫描任务0 /usr/bin/python /var/app/GSIL/gsil.pytest>/tmp/gsil,每晚11点发送统计报告0 23 /usr/bin/python /var/app/GSIL/gsil.py –report。

五、项目总结

GSIL为监控GitHub敏感信息泄露提供了一个较为全面的解决方案,从安装、配置到使用都有详细的流程。如果你对这个项目有任何想法或者改进建议,欢迎在下方留言参与讨论。

项目地址

GitHub链接直达

数据统计

数据评估

GSIL:GitHub敏感信息泄露监控工具浏览人数已经达到4,如你需要查询该站的相关权重信息,可以点击"5118数据""爱站数据""Chinaz数据"进入;以目前的网站数据参考,建议大家请以爱站数据为准,更多网站价值评估因素如:GSIL:GitHub敏感信息泄露监控工具的访问速度、搜索引擎收录以及索引量、用户体验等;当然要评估一个站的价值,最主要还是需要根据您自身的需求以及需要,一些确切的数据则需要找GSIL:GitHub敏感信息泄露监控工具的站长进行洽谈提供。如该站的IP、PV、跳出率等!

关于GSIL:GitHub敏感信息泄露监控工具特别声明

本站链氪巴士提供的GSIL:GitHub敏感信息泄露监控工具都来源于网络,不保证外部链接的准确性和完整性,同时,对于该外部链接的指向,不由链氪巴士实际控制,在2024年12月6日 上午12:00收录时,该网页上的内容,都属于合规合法,后期网页的内容如出现违规,可以直接联系网站管理员进行删除,链氪巴士不承担任何责任。

相关导航

暂无评论

暂无评论...