Executando verificação de segurança...
3

Pitch: Inner Warden — agente de segurança autônomo open-source para servidores escrito em RUST (integra com OpenClaw)

Comecei a rodar agentes de IA autônomos nos meus servidores. Com acesso root. E basicamente... confiando neles.

Ferramentas que executam comandos, modificam arquivos, acessam segredos e agem por nós, enquanto a camada de segurança é quase inexistente. Já vimos vazamentos de chaves de API, credenciais expostas e execuções inseguras.

Então construí algo que fica dentro do servidor vigiando tudo isso.

O Inner Warden é um agente de segurança open-source. Sem cloud, sem SaaS. Dois daemons em Rust, menos de 50 MB de RAM.

Ele monitora SSH, sudo, Docker, nginx, integridade de arquivos e comandos de shell.

Detecta ameaças com 13 detectores stateful e responde automaticamente: bloqueia IPs, suspende sudo, ativa honeypots, captura tráfego. Toda ação é limitada, auditável e reversível.

Integração com OpenClaw: se você roda agentes autônomos com o OpenClaw, o Inner Warden expõe uma API que o agente consulta antes de agir. "Esse comando é seguro?" — se for um curl | bash ou reverse shell, o Inner Warden bloqueia antes de executar. O agente mantém autonomia total, o Inner Warden é a rede de proteção por baixo.

Telegram como centro de operações: cada ameaça detectada chega no seu celular em tempo real. Você aprova ou nega com botões inline. Pergunta qualquer coisa ao bot e ele responde com contexto do servidor. Ou ativa o modo autônomo e só recebe o relatório depois.

Alguns pontos que foram importantes:

  • Seguro por padrão — começa em modo observação, sem executar nada até você autorizar
  • IA é opcional — funciona completamente offline. Adiciona triagem com IA quando quiser (12 providers, incluindo Ollama local)
  • Integra, não substitui — funciona com Fail2ban, CrowdSec, Suricata, Falco, osquery
  • Honeypot com shell fake — quando a IA detecta um atacante com alta confiança, redireciona ele pra um honeypot automaticamente. O atacante acha que invadiu, enquanto o Inner Warden captura tudo que ele faz.

curl -fsSL https://innerwarden.com/install | sudo bash

640 testes, roda em Linux e macOS, licença MIT.

Tenho rodado isso nas minhas próprias máquinas. Agora preciso de feedback real. Se você roda servidores ou infraestrutura self-hosted, testa, tenta quebrar, me diz o que não faz sentido.

Github: https://github.com/InnerWarden/innerwarden
Site: https://innerwarden.com

Carregando publicação patrocinada...