GITHUB泄露检测-Hawkeye

GITHUB泄露检测-Hawkeye

Hawkeye可以监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。感谢0xbug的分享。

搭建这个主要是因为有二哈把公司的配置文件发到了GIT上,还包含了账号密码什么的~~真坑!!!解决方法:制度宣导  技术管控  关小黑屋弹JJ100下~~~

Hawkeye的部署相对简单,下面以CENTOS 7为例部署:


#安装docker,安装包我直接下载到本地了
yum remove docker-latest-logrotate docker-logrotate docker-selinux dockdocker-engine
//上传docker-ce-18.03.0.ce-1.el7.centos.x86_64.rpm到OPT
$ yum install -y yum-utils device-mapper-persistent-data lvm2
$ yum install lrzsz
$ yum install docker-ce-18.03.0.ce-1.el7.centos.x86_64.rpm     //安装本地
#启动
$ systemctl start docker
$ systemctl status docker
$ systemctl enable docker

#安装mongodb
$ cd /etc/yum.repos.d
$ touch mongodb-org-3.4.repo
$ vi mongodb-org-3.4.repo        //添加如下内容
————————————————-
[mongodb-org-3.4]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/$releasever/mongodb-org/3.4/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-3.4.asc
———————————————————-
$ yum install -y mongodb-org
数据库实例默认在/var/lib/mongo路径下,日志默认在/var/log/mongodb路径下,也可以通过修改/etc/mongod.conf文件的storage.dbPath和systemLog.path配置
$ vi /etc/mongod.conf          //修改配置文件
———————————————————
# network interfaces
net:
port: 27017
bindIp: 0.0.0.0 # Listen to local interface only, comment to listen on all interfaces.
———————————————————————–
#启动
$ systemctl start mongod.service
$ systemctl enable mongod

#安装git
$ yum install -y git

#安装Hawkeye
$ git clone https://github.com/0xbug/Hawkeye.git –depth 1
$ cd Hawkeye
$ docker build -t hawkeye .
$ docker run -ti -p 80:80 -e MONGODB_URI=mongodb://IP:27017 -d hawkeye
## mongodb 无认证

访问 http://IP

希望这个工具能给大家在日常的GIT信息泄露检测过程中带来帮助。

发表评论

电子邮件地址不会被公开。 必填项已用*标注