18 escáneres defensivos que validan un repositorio, skill, servidor MCP o plugin para detectar inyecciones de prompts, secretos, hooks del ciclo de vida, suplantación de nombres y rastros de manipulación antes de instalar.
Repo-forensics es una herramienta de auditoría defensiva diseñada para el problema del 'nadie lo hace': validar código de terceros antes de instalarlo con acceso completo del sistema. 18 escáneres paralelos cubren dinamismo en tiempo de ejecución, desviación de manifiestos, inyecciones de prompts en SKILL.md, envenenamiento de herramientas MCP, DAST de scripts de hooks, secretos, SAST, análisis AST, suplantación de nombres de dependencias, hooks del ciclo de vida, payloads de entropía, configuraciones incorrectas de IaC, disfraces binarios, rastros post-incidente y suplantación de commits de git. Cero dependencias.
Usa repo-forensics. Escanea https://github.com/<author>/<skill> con los escáneres skill_threats, secrets, dataflow y lifecycle. Reporta hallazgos.✓ Copiado
→ Reporte por escáner con banderas de gravedad
Lee hallazgos correlacionados
¿Hay correlaciones entre escáneres — p.ej. una ruta de fuga de secreto más un hook del ciclo de vida?✓ Copiado
→ Resumen de correlación
Resultado: Una decisión de proceder o no proceder basada en la salida del escáner, no en intuiciones.
Errores comunes
Confiar en un escaneo verde como prueba completa de seguridad — Los escáneres son un piso sólido, no un techo — aún así lee SKILL.md
Escanea un repositorio clonado localmente y guarda un reporte JSON
Escanea ./suspicious-repo y escribe findings.json junto a él.✓ Copiado
Herramientas
Lo que expone este MCP
Herramienta
Entradas
Cuándo llamar
Coste
skill_threats
ruta del repositorio
Cualquier auditoría de skill
0
mcp_security
ruta del repositorio
Auditorías de MCP
0
secrets
ruta del repositorio
Siempre
0
dataflow
ruta del repositorio
Preocupaciones de egreso sospechoso
0
lifecycle
ruta del repositorio
Pre-instalación
0
git_forensics
ruta del repositorio
Verificando identidad del mantenedor
0
entropy
ruta del repositorio
Se sospecha ofuscación
0
sast
ruta del repositorio
Riesgo general de código
0
Coste y límites
Lo que cuesta ejecutarlo
Cuota de API
Ninguno
Tokens por llamada
Moderado — la síntesis de la salida del escáner puede crecer
Monetario
Gratuito
Consejo
Ejecuta solo los escáneres relevantes para el modelo de amenaza (skills → skill_threats; MCP → mcp_security)
Seguridad
Permisos, secretos, alcance
Almacenamiento de credenciales: Ninguno — el escáner es de solo lectura
Salida de datos: Solo local por defecto
No conceder nunca:Acceso de escritura al repositorio bajo auditoría
Esta es una herramienta defensiva. No uses la salida del escáner para hacer pruebas de estrés en tus propios objetivos — no es un kit de prueba de penetración.
Resolución de problemas
Errores comunes y soluciones
El escáner reporta 0 hallazgos en un repositorio obviamente sospechoso
Asegúrate de que ejecutaste contra la ruta completa del repositorio, no un subconjunto; verifica la selección del escáner
Verificar: repo-forensics list-scanners
Los falsos positivos inundan el reporte
Filtra por gravedad; enfócate en alto/crítico; usa correlación para priorizar
Alternativas
repo-forensics vs otros
Alternativa
Cuándo usarla
Contrapartida
claude-cybersecurity
Tu código necesita una revisión de seguridad de aplicaciones estilo OWASP en lugar de validación de cadena de suministro
Enfoque diferente — lógica de aplicación vs amenazas de tiempo de instalación