【Github】项目名:GSIL – GitHub敏感信息泄露监控
一、项目简介
GSIL主要用于近实时监控GitHub上的敏感信息泄露,并发送警报通知。它是一个用Python编写的项目(Python版本以3为主,未测试Python2),包含一系列配置文件如GSIL/config.gsil和GSIL/rules.gsil,分别用于配置邮箱、Github相关信息以及扫描规则等。
二、项目安装
1. 确保有Python3环境(Python2未测试)。
2. 执行命令:$git clone https://github.com/FeeiCN/GSIL.git,然后进入该目录$cd GSIL/,再执行$pip install -r requirements.txt进行相关依赖安装。
三、项目配置
1. GSIL/config.gsil配置
– 邮件部分([mail]):
– 要配置SMTP主机,如host: smtp.exmail.qq.com(非SSL端口,但会使用TLS加密,端口port: 25)。
– 多个发件人用逗号隔开mails,如mails: [email protected],发件人from: GSIL,配置密码password: your_password,多个收件人也用逗号隔开to,如to: [email protected]。
– Github部分([github]):
– 可配置是否立即将扫描数据克隆到本地(clone: false表示不克隆,克隆到~/.gsil/codes/目录)。
– 配置Github Token,多个令牌用逗号隔开tokens: your_token。
2. GSIL/rules.gsil配置
– 扫描规则:一般最佳规则是企业内部网的特征码(例如某企业外网是mogujie.com,内网是mogujie.org,此时mogujie.org可作为一个规则),还有其他类似的代码头特征码、外部邮箱特征码等。规则中包含关键字(keyword)、文件后缀(ext)、匹配模式(mode)等字段,不同的企业或产品可以按照需求配置不同的扫描规则。
四、项目使用
1. 验证令牌有效性:$python gsil.pytest。
2. 执行扫描:$python gsil.py。
3. 可以通过crontab设置定时任务,例如每小时执行扫描任务0 /usr/bin/python /var/app/GSIL/gsil.pytest>/tmp/gsil,每晚11点发送统计报告0 23 /usr/bin/python /var/app/GSIL/gsil.py –report。
五、项目总结
GSIL为监控GitHub敏感信息泄露提供了一个较为全面的解决方案,从安装、配置到使用都有详细的流程。如果你对这个项目有任何想法或者改进建议,欢迎在下方留言参与讨论。
项目地址
数据统计
数据评估
本站链氪巴士提供的GSIL:GitHub敏感信息泄露监控工具都来源于网络,不保证外部链接的准确性和完整性,同时,对于该外部链接的指向,不由链氪巴士实际控制,在2024年12月6日 上午12:00收录时,该网页上的内容,都属于合规合法,后期网页的内容如出现违规,可以直接联系网站管理员进行删除,链氪巴士不承担任何责任。