| FOTO | AUTO | EDV | AUDIO |

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
edv:ki:shodan [19 34 2026 13 : 34] – angelegt André Reichert-Creutzedv:ki:shodan [20 17 2026 15 : 17] (aktuell) – [6. Typischer Workflow mit Claude] André Reichert-Creutz
Zeile 1: Zeile 1:
-  ====== Shodan in Claude Code (Linux Shell) – Einrichtung & Nutzung ======+====== Shodan in Claude Code (Linux Shell) – Einrichtung & Nutzung ======
  
-  <note important> +<note important> 
-  Voraussetzung: Claude Code ist bereits in der Linux-Shell eingerichtet und das Hacker-Profil (''hacker.md'') ist aktiv. Diese Anleitung baut auf dem bestehenden Setup auf. +**Voraussetzung:** Claude Code ist bereits in der Linux-Shell eingerichtet und das Hacker-Profil (''hacker.md'') ist aktiv. Diese Anleitung baut auf dem bestehenden Setup auf. 
-  </note>+</note>
  
-  ===== 1. Shodan installieren & initialisieren =====+---- 
 +===== Shodan Claude-Script zur vollständigen Abfrage ===== 
 +Diese Anleitung gibt es hier: [[shodanscript|Shodan in Claude Code (Linux Shell) – Script]]
  
-  ==== 1.1 Python-Paket installieren ==== 
  
-  <code bash> +===== 1. Shodan installieren & initialisieren =====
-  pip install shodan +
-  </code>+
  
-  Überprüfen: +==== 1.1 Python-Paket installieren ====
-  <code bash> +
-  shodan --version +
-  </code>+
  
-  ==== 1.2 API-Key registrieren ====+<code bash> 
 +pip install shodan 
 +</code>
  
-  Shodan-Account anlegen unterhttps://account.shodan.io+Überprüfen:
  
-  Den API-Key aus dem Account-Dashboard kopieren, dann initialisieren:+<code bash> 
 +shodan --version 
 +</code>
  
-  <code bash> +==== 1.2 API-Key registrieren ====
-  shodan init DEIN_API_KEY +
-  shodan info +
-  </code>+
  
-  Erwartete Ausgabe (Free Account): +Shodan-Account anlegen unter[[https://account.shodan.io]]
-  <code> +
-  Successfully initialized +
-  Query credits available+
-  Scan credits available: 0 +
-  </code>+
  
-  <note warning> +Den API-Key aus dem Account-Dashboard kopierendann initialisieren:
-  **Sicherheitshinweis:** Den API-Key niemals im Chatin Git-Repositories oder in geteilten Dokumenten im Klartext angeben. Den Key bei Verdacht auf Kompromittierung sofort unter https://account.shodan.io +
-  regenerieren. +
-  </note>+
  
-  ===== 2. Claude Code konfigurieren =====+<code bash> 
 +shodan init DEIN_API_KEY 
 +shodan info 
 +</code>
  
-  Die Konfiguration erfolgt in ''~/.claude/settings.json'' (globale Nutzereinstellungen).+Erwartete Ausgabe (Free Account):
  
-  ==== 2.1 settings.json bearbeiten ====+<code> 
 +Successfully initialized 
 +Query credits available: 0 
 +Scan credits available: 0 
 +</code>
  
-  <code bash+<note warning
-  nano ~/.claude/settings.json +**Sicherheitshinweis:** Den API-Key niemals im Chat, in Git-Repositories oder in geteilten Dokumenten im Klartext angebenDen Key bei Verdacht auf Kompromittierung sofort unter [[https://account.shodan.io]] regenerieren
-  </code>+</note>
  
-  Inhalt (bestehende Einträge beibehalten und ergänzen):+===== 2. Claude Code konfigurieren =====
  
-  <code json> +Die Konfiguration erfolgt in ''~/.claude/settings.json'' (globale Nutzereinstellungen). 
-  + 
-    "env":+==== 2.1 settings.json bearbeiten ==== 
-      "SHODAN_API_KEY": "DEIN_API_KEY" + 
-    }, +<code bash> 
-    "permissions":+nano ~/.claude/settings.json 
-      "allow":+</code> 
-        "Bash(shodan:*)" + 
-      ] +Inhalt (bestehende Einträge beibehalten und ergänzen): 
-    }+ 
 +<code json> 
 +
 +  "env":
 +    "SHODAN_API_KEY": "DEIN_API_KEY" 
 +  }, 
 +  "permissions":
 +    "allow":
 +      "Bash(shodan:*)" 
 +    ]
   }   }
-  </code>+
 +</code>
  
-  ^ Schlüssel ^ Bedeutung ^ +^ Schlüssel ^ Bedeutung ^ 
-  | ''env.SHODAN_API_KEY'' | API-Key wird in jeder Claude-Session als Umgebungsvariable gesetzt | +| ''env.SHODAN_API_KEY'' | API-Key wird in jeder Claude-Session als Umgebungsvariable gesetzt | 
-  | ''permissions.allow'' | ''shodan:*'' erlaubt alle Shodan-CLI-Befehle ohne Rückfrage |+| ''permissions.allow'' | ''shodan:*'' erlaubt alle Shodan-CLI-Befehle ohne Rückfrage |
  
-  ==== 2.2 Konfiguration testen ====+==== 2.2 Konfiguration testen ====
  
-  Claude Code neu starten, dann direkt in der Claude-Session:+Claude Code neu starten, dann direkt in der Claude-Session:
  
-  <code> +<code> 
-  führe "shodan info" aus +führe "shodan info" aus 
-  </code>+</code>
  
-  Claude ruft den Befehl ohne Bestätigungsdialog auf und gibt die Account-Infos zurück.+Claude ruft den Befehl ohne Bestätigungsdialog auf und gibt die Account-Infos zurück.
  
-  ===== 3. Shodan über Claude nutzen =====+===== 3. Shodan über Claude nutzen =====
  
-  Ab jetzt kann Claude Shodan-Abfragen direkt ausführen, kombinieren und die Ergebnisse interpretieren. Spracheingaben wie die folgenden reichen aus:+Ab jetzt kann Claude Shodan-Abfragen direkt ausführen, kombinieren und die Ergebnisse interpretieren. Spracheingaben wie die folgenden reichen aus:
  
-  ==== 3.1 Einfache Abfragen ====+==== 3.1 Einfache Abfragen ====
  
-  ^ Eingabe an Claude ^ Ausgeführter Befehl ^ +^ Eingabe an Claude ^ Ausgeführter Befehl ^ 
-  | „Wie viele Shodan-Hosts gibt es für bgv.de?" | ''shodan count 'hostname:bgv.de'''+| „Wie viele Shodan-Hosts gibt es für bgv.de?" | ''shodan count 'hostname:bgv.de'''
-  | „Zeig Infos zur IP 8.8.8.8" | ''shodan host 8.8.8.8''+| „Zeig Infos zur IP 8.8.8.8" | ''shodan host 8.8.8.8''
-  | „Welche offenen RDP-Ports gibt es in DE?" | ''shodan count 'port:3389 country:DE''' |+| „Welche offenen RDP-Ports gibt es in DE?" | ''shodan count 'port:3389 country:DE''' |
  
-  ==== 3.2 Subdomains & IPs via crt.sh (ohne Credits) ====+==== 3.2 Subdomains & IPs via crt.sh (ohne Credits) ====
  
-  Claude kombiniert Shodan mit externen Quellen automatisch:+Claude kombiniert Shodan mit externen Quellen automatisch:
  
-  <code> +<code> 
-  Führe eine passive Recon auf bgv.de durch: crt.sh-Subdomains auflisten, +Führe eine passive Recon auf bgv.de durch: crt.sh-Subdomains auflisten, 
-  IPs per DNS auflösen und offene Ports per nmap prüfen. +IPs per DNS auflösen und offene Ports per nmap prüfen. 
-  </code>+</code>
  
-  Claude führt dann folgende Schritte eigenständig aus:+Claude führt dann folgende Schritte eigenständig aus:
  
-  <code bash> +<code bash> 
-  # Schritt 1: Subdomains via crt.sh +# Schritt 1: Subdomains via crt.sh 
-  curl -s "https://crt.sh/?q=%.bgv.de&output=json" | python3 -c " +curl -s "https://crt.sh/?q=%.bgv.de&output=json" | python3 -c " 
-  import sys, json +import sys, json 
-  data = json.load(sys.stdin) +data = json.load(sys.stdin) 
-  names = set() +names = set() 
-  for e in data: +for e in data: 
-      for n in e['name_value'].split('\n'): +    for n in e['name_value'].split('\n'): 
-          names.add(n.strip()) +        names.add(n.strip()) 
-  for n in sorted(names): print(n) +for n in sorted(names): print(n) 
-  "+"
  
-  # Schritt 2: DNS-Auflösung +# Schritt 2: DNS-Auflösung 
-  for sub in citrix vpn owa mail login portal exchange; do +for sub in citrix vpn owa mail login portal exchange; do 
-    ip=$(host $sub.bgv.de 2>/dev/null | grep "has address" | awk '{print $4}'+  ip=$(host $sub.bgv.de 2>/dev/null | grep "has address" | awk '{print $4}'
-    [ -n "$ip" ] && echo "$sub.bgv.de -> $ip" +  [ -n "$ip" ] && echo "$sub.bgv.de -> $ip" 
-  done+done
  
-  # Schritt 3: Port-Scan auf externe IPs +# Schritt 3: Port-Scan auf externe IPs 
-  nmap -sV -p 80,443,22,3389,8443 --open -T4 <gefundene_IPs> +nmap -sV -p 80,443,22,3389,8443 --open -T4 <gefundene_IPs> 
-  </code>+</code>
  
-  ==== 3.3 Mit Membership: Search & Vulnerability-Scan ====+==== 3.3 Mit Membership: Search & Vulnerability-Scan ====
  
-  Ab dem bezahlten Plan (Membership ab $49/Jahr) stehen Query Credits und der ''vuln:''-Filter zur Verfügung:+Ab dem bezahlten Plan (Membership ab $49/Jahr) stehen Query Credits und der ''vuln:''-Filter zur Verfügung:
  
-  <code> +<code> 
-  Suche alle Apache-Hosts in Deutschland mit Log4Shell-Schwachstelle. +Suche alle Apache-Hosts in Deutschland mit Log4Shell-Schwachstelle. 
-  </code>+</code>
  
-  <code bash> +<code bash> 
-  shodan search 'vuln:CVE-2021-44228 country:DE product:Apache' --limit 50 +shodan search 'vuln:CVE-2021-44228 country:DE product:Apache' --limit 50 
-  </code>+</code>
  
-  <code> +<code> 
-  Zeig alle offenen MongoDB-Instanzen ohne Auth in DE. +Zeig alle offenen MongoDB-Instanzen ohne Auth in DE. 
-  </code>+</code>
  
-  <code bash> +<code bash> 
-  shodan search 'port:27017 country:DE "MongoDB Server Information"' --limit 20 +shodan search 'port:27017 country:DE "MongoDB Server Information"' --limit 20 
-  </code>+</code>
  
-  ==== 3.4 Python-API für komplexe Auswertungen ====+==== 3.4 Python-API für komplexe Auswertungen ====
  
-  Claude kann auch direkt Python-Code gegen die Shodan-API ausführen:+Claude kann auch direkt Python-Code gegen die Shodan-API ausführen:
  
-  <code> +<code> 
-  Werte alle Shodan-Hosts für bgv.de aus und zeige CVEs gruppiert. +Werte alle Shodan-Hosts für bgv.de aus und zeige CVEs gruppiert. 
-  </code>+</code>
  
-  Claude generiert und führt aus:+Claude generiert und führt aus:
  
-  <code python> +<code python> 
-  import shodan, os+import shodan, os
  
-  api = shodan.Shodan(os.environ['SHODAN_API_KEY']) +api = shodan.Shodan(os.environ['SHODAN_API_KEY']) 
-  results = api.search('hostname:bgv.de', limit=100)+results = api.search('hostname:bgv.de', limit=100)
  
-  print(f"Hosts gefunden: {results['total']}"+print(f"Hosts gefunden: {results['total']}"
-  for r in results['matches']: +for r in results['matches']: 
-      print(f"\n{r['ip_str']}:{r['port']}  {r.get('product','')} {r.get('version','')}"+    print(f"\n{r['ip_str']}:{r['port']}  {r.get('product','')} {r.get('version','')}"
-      if 'vulns' in r: +    if 'vulns' in r: 
-          for cve, info in r['vulns'].items(): +        for cve, info in r['vulns'].items(): 
-              print(f"  ⚠ {cve}  CVSS:{info.get('cvss','-')}"+            print(f"  ⚠ {cve}  CVSS:{info.get('cvss','-')}"
-  </code>+</code>
  
-  ===== 4. Shodan nur im Hacker-Profil verwenden (optional) =====+===== 4. Shodan nur im Hacker-Profil verwenden (optional) =====
  
-  Ziel: Shodan-Berechtigungen nur aktiv, wenn Claude mit dem Hacker-Profil gestartet wird – nicht in anderen Kontexten (''dev.md'', ''architekt.md'' usw.).+**Ziel:** Shodan-Berechtigungen nur aktiv, wenn Claude mit dem Hacker-Profil gestartet wird – nicht in anderen Kontexten (''dev.md'', ''architekt.md'' usw.).
  
-  ==== 4.1 Konzept: Projektverzeichnis als Hacker-Workspace ====+==== 4.1 Konzept: Projektverzeichnis als Hacker-Workspace ====
  
-  Claude Code liest Einstellungen hierarchisch:+Claude Code liest Einstellungen hierarchisch:
  
-  <code> +<code> 
-  ~/.claude/settings.json          ← global (alle Profile) +~/.claude/settings.json          ← global (alle Profile) 
-  ~/hacking/.claude/settings.json  ← nur in diesem Verzeichnis aktiv +~/hacking/.claude/settings.json  ← nur in diesem Verzeichnis aktiv 
-  ~/hacking/CLAUDE.md              ← lokale Instruktionen +~/hacking/CLAUDE.md              ← lokale Instruktionen 
-  </code>+</code>
  
-  Die Shodan-Konfiguration aus Abschnitt 2 aus der globalen ''settings.json'' **entfernen** und stattdessen nur lokal ablegen:+Die Shodan-Konfiguration aus Abschnitt 2 aus der globalen ''settings.json'' **entfernen** und stattdessen nur lokal ablegen:
  
-  ==== 4.2 Hacker-Workspace einrichten ====+==== 4.2 Hacker-Workspace einrichten ====
  
-  <code bash> +<code bash> 
-  mkdir -p ~/hacking/.claude +mkdir -p ~/hacking/.claude 
-  </code>+</code>
  
-  ''~/hacking/.claude/settings.json'' mit folgendem Inhalt anlegen:+''~/hacking/.claude/settings.json'' mit folgendem Inhalt anlegen:
  
-  <code json> +<code json> 
-  +
-    "env":+  "env":
-      "SHODAN_API_KEY": "DEIN_API_KEY" +    "SHODAN_API_KEY": "DEIN_API_KEY" 
-    }, +  }, 
-    "permissions":+  "permissions":
-      "allow":+    "allow":
-        "Bash(shodan:*)", +      "Bash(shodan:*)", 
-        "Bash(nmap:*)", +      "Bash(nmap:*)", 
-        "Bash(curl:*)", +      "Bash(curl:*)", 
-        "Bash(host:*)", +      "Bash(host:*)", 
-        "Bash(dig:*)", +      "Bash(dig:*)", 
-        "Bash(python3:*)" +      "Bash(python3:*)" 
-      ] +    ]
-    }+
   }   }
-  </code>+
 +</code> 
 + 
 +''~/hacking/CLAUDE.md'' anlegen: 
 + 
 +<code markdown> 
 +# Hacker-Workspace
  
-  ''~/hacking/CLAUDE.md'' anlegen:+ProfilEthical Hacker & Forensiker 
 +Alle Aktionen erfolgen im Rahmen autorisierter Penetrationstests.
  
-  <code markdown> +Tools verfügbar: shodan, nmap, curl, dig, python3 (shodan-API) 
-  # Hacker-Workspace+</code>
  
-  Profil: Ethical Hacker & Forensiker +==== 4.3 Claude im Hacker-Workspace starten ====
-  Alle Aktionen erfolgen im Rahmen autorisierter Penetrationstests.+
  
-  Tools verfügbar: shodan, nmap, curl, dig, python3 (shodan-API) +<code bash> 
-  </code>+cd ~/hacking 
 +claude --profile hacker 
 +</code>
  
-  ==== 4.3 Claude im Hacker-Workspace starten ====+Damit gilt: 
 +  * Shodan-Berechtigungen **nur** innerhalb von ''~/hacking/'' 
 +  * Kein Shodan-Zugriff in anderen Projekten oder ohne ''%%--profile hacker%%'' 
 +  * Globale ''settings.json'' bleibt sauber
  
-  <code bash> +==== 4.4 Einschränkung ====
-  cd ~/hacking +
-  claude --profile hacker +
-  </code>+
  
-  Damit gilt: +<note> 
-    * Shodan-Berechtigungen **nur** innerhalb von ''~/hacking/'' +Claude Code unterstützt derzeit keine bedingten Berechtigungen pro Profil in einer einzigen ''settings.json''. Die Trennung erfolgt ausschließlich über separate Verzeichnisse mit eigenen ''.claude/settings.json''-Dateien. Das Profil (''%%--profile hacker%%'') steuert das Verhalten Claudes, aber nicht die Toolberechtigungen – diese kommen aus der Verzeichnishierarchie. 
-    * Kein Shodan-Zugriff in anderen Projekten oder ohne ''--profile hacker'' +</note>
-    * Globale ''settings.json'' bleibt sauber+
  
-  ==== 4.4 Einschränkung ====+===== 5Shodan-Plan-Übersicht =====
  
-  <note+^ Feature ^ Free ^ Membership ($49/a) ^ API ($59/mo) ^ 
-  Claude Code unterstützt derzeit keine bedingten Berechtigungen pro Profil in einer einzigen ''settings.json''. Die Trennung erfolgt ausschließlich über separate Verzeichnisse mit eigenen +| ''shodan info'' | ✓ | ✓ | ✓ | 
-  ''.claude/settings.json''-Dateien. Das Profil (''--profile hacker'') steuert das Verhalten Claudes, aber nicht die Toolberechtigungen – diese kommen aus der Verzeichnishierarchie. +| ''shodan count'' | ✓ | ✓ | ✓ | 
-  </note>+| ''shodan host <IP>'' | ✗ | ✓ | ✓ | 
 +''shodan search'' | ✗ | ✓ | ✓ | 
 +''shodan domain'' | ✗ | ✓ | ✓ | 
 +''vuln:''-Filter | ✗ | ✓ | ✓ | 
 +| Query Credits/Monat | 0 | 100 | unbegrenzt | 
 +| Scan Credits | 0 | 0 | 100 |
  
-  ===== 5Shodan-Plan-Übersicht =====+===== 6Typischer Workflow mit Claude =====
  
-  ^ Feature ^ Free ^ Membership ($49/a) ^ API ($59/mo) ^ +<code
-  | ''shodan info'' | ✓ | ✓ | ✓ | +1. cd ~/hacking && claude --profile hacker
-  | ''shodan count'' | ✓ | ✓ | ✓ | +
-  | ''shodan host <IP>'' | ✗ | ✓ | ✓ | +
-  | ''shodan search'' | ✗ | ✓ | ✓ | +
-  | ''shodan domain'' | ✗ | ✓ | ✓ | +
-  | ''vuln:''-Filter | ✗ | ✓ | ✓ | +
-  | Query Credits/Monat | 0 | 100 | unbegrenzt | +
-  | Scan Credits | 0 | 0 | 100 |+
  
-  ===== 6Typischer Workflow mit Claude =====+2"Führe passive Recon auf ziel.de durch" 
 +   → Claude: crt.sh + DNS + nmap automatisch
  
-  <code> +3. "Zeig Shodan-Infos zur IP 1.2.3.4" 
-  1. cd ~/hacking && claude --profile hacker+   → Claude: shodan host 1.2.3.4
  
-  2. "Führe passive Recon auf ziel.de durch+4. "Welche CVEs sind für diese IP bekannt?
-     → Claude: crt.sh + DNS nmap automatisch+   → Claude: shodan host 1.2.3.4 vuln-Auswertung
  
-  3. "Zeig Shodan-Infos zur IP 1.2.3.4+5. "Erstelle einen Recon-Report als Markdown
-     → Claude: shodan host 1.2.3.4+   → Claude fasst alle Ergebnisse strukturiert zusammen 
 +</code>
  
-  4. "Welche CVEs sind für diese IP bekannt?" +===== Speziell dafür aufgesetzte legale Ziele um den Scanner zu testen ===== 
-     → Claude: shodan host 1.2.3.4 + vuln-Auswertung+Offizielle Test-Domains / vulnerable-by-design:
  
-  5"Erstelle einen Recon-Report als Markdown" +  ┌──────────────────────────┬─────────────────────┬──────────────────────────────────────────────────────┐ 
-     → Claude fasst alle Ergebnisse strukturiert zusammen +  │           Ziel           │      Betreiber      │                     Besonderheit                     │ 
-  </code>+  ├──────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────┤ 
 +  │ scanme.nmap.org          │ Nmap-Projekt        │ Explizit für Nmap-Tests freigegeben, wenige Services │ 
 +  ├──────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────┤ 
 +  │ testphp.vulnweb.com      │ Acunetix            │ PHP-App mit SQL-Injection, XSS, LFI etc.             │ 
 +  ├──────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────┤ 
 +  │ testhtml5.vulnweb.com    │ Acunetix            │ HTML5-App, CORS-Fehler, XSS                          │ 
 +  ├──────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────┤ 
 +  │ testaspnet.vulnweb.com   │ Acunetix            │ ASP.NET mit bekannten Schwachstellen                 │ 
 +  ├──────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────┤ 
 +  │ hack.me                  │ Community           │ Viele verwundbare Web-Apps online                    │ 
 +  ├──────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────┤ 
 +  │ demo.testfire.net        │ IBM (Altoro Mutual) │ Banking-Demo mit SQLi, XSS                           │ 
 +  ├──────────────────────────┼─────────────────────┼──────────────────────────────────────────────────────┤ 
 +  │ juice-shop.herokuapp.com │ OWASP               │ Node.js-App, OWASP Top 10 komplett abgedeckt         │ 
 +  └──────────────────────────┴─────────────────────┴──────────────────────────────────────────────────────┘
  
-  ===== Quellen =====+===== Quellen =====
  
-    - SHODAN COMPUTER SEARCH ENGINE. //Shodan Help Center//. https://help.shodan.io [Zugriff: 2026-03-19] +  * SHODAN COMPUTER SEARCH ENGINE. //Shodan Help Center//[[https://help.shodan.io]] [Zugriff: 2026-03-19] 
-    MATHERLY, John, 2015. //Complete Guide to Shodan//. Shodan, LLC. https://leanpub.com/shodan +  MATHERLY, John, 2015. //Complete Guide to Shodan//. Shodan, LLC. [[https://leanpub.com/shodan]] 
-    ANTHROPIC, 2024. //Claude Code Documentation//. https://docs.anthropic.com/claude-code [Zugriff: 2026-03-19] +  ANTHROPIC, 2024. //Claude Code Documentation//[[https://docs.anthropic.com/claude-code]] [Zugriff: 2026-03-19] 
-    BSI, 2023. //Technische Richtlinie BSI TR-03186: Penetrationstest//. Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de+  BSI, 2023. //Technische Richtlinie BSI TR-03186: Penetrationstest//. Bundesamt für Sicherheit in der Informationstechnik. [[https://www.bsi.bund.de]]
  
-  --- +----
-  Anmerkung zur Hacker-only-Option: +
-  Das sauberste Verfahren ist das Workspace-Prinzip aus Abschnitt 4 – ein eigenes Verzeichnis ~/hacking/ mit lokaler .claude/settings.json. Eine native Profil-Bindung für Berechtigungen (also "Permission X +
-  nur wenn --profile hacker") gibt es in Claude Code aktuell nicht, aber der Workaround mit dem Arbeitsverzeichnis ist in der Praxis genauso effektiv.+
  
 +<note tip>
 +**Empfehlung:** Das sauberste Verfahren ist das Workspace-Prinzip aus Abschnitt 4 – ein eigenes Verzeichnis ''~/hacking/'' mit lokaler ''.claude/settings.json''. Eine native Profil-Bindung für Berechtigungen (also „Permission X nur wenn ''%%--profile hacker%%''") gibt es in Claude Code aktuell nicht, aber der Workaround mit dem Arbeitsverzeichnis ist in der Praxis genauso effektiv.
 +</note>