SentinelClaw ist unsere Self-hosted Pentest-Plattform. In diesem Beitrag erklären wir die zwei Bausteine, die SentinelClaw von bestehenden Tools wie Nessus, OpenVAS oder kommerziellen SaaS-Lösungen unterscheiden: NemoClaw als KI-Planungs-Engine und Landlock LSM als Kernel-Level-Sandbox.
Warum überhaupt ein neues Pentest-Tool?
Die kommerzielle Pentest-Landschaft ist seit 2020 in zwei Richtungen zerfallen: SaaS-Plattformen wie Intruder.io oder Pentera, die Scan-Ergebnisse auf fremden Servern speichern — und Legacy-Tools wie OpenVAS, deren Vulnerability-Datenbanken kaum noch gepflegt werden. Für DSGVO-kritische Umgebungen (Gesundheitswesen, Behörden, FinTech) fehlt ein Tool, das modern, self-hosted und isoliert läuft.
SentinelClaw adressiert genau diese Lücke.
NemoClaw — die KI-Planungs-Engine
NemoClaw ist SentinelClaws KI-Kern. Statt starrer Scan-Profile plant NemoClaw einen Pentest schrittweise:
- Reconnaissance-Phase: Welche Services laufen? Welche Versionen?
- Hypothesen-Phase: Welche Schwachstellen sind bei dieser Service-Kombination plausibel?
- Priorisierung: Welche Tests haben das beste Signal-zu-Rausch-Verhältnis?
- Ausführung: Nur validierte Tests, jeder Schritt im Audit-Log.
Der entscheidende Unterschied zu OpenClaw und anderen KI-Pentest-Tools: NemoClaw nutzt standardmäßig lokale LLMs (via Ollama oder vLLM). Kein Datenabfluss zu OpenAI, Anthropic oder Azure. Wer trotzdem Cloud-LLMs einsetzen will, kann das pro Scan explizit aktivieren — default-off, nicht default-on.
Warum lokale LLMs?
Pentest-Rohdaten enthalten Server-Namen, Subdomain-Strukturen, interne IP-Ranges, Software-Versionen und manchmal sensible Pfade. Diese Daten in eine Cloud-API zu schicken bedeutet: ein potenzieller Angreifer, der OpenAI-Logs kompromittiert, hat die komplette Reconnaissance für den nächsten echten Angriff.
Unsere Default-Konfiguration läuft mit llama-3.1-70b oder
mistral-small lokal. Das reicht für die Planungsphase locker — hier geht
es um Reasoning über bekannte CVEs, nicht um kreative Generierung.
Landlock LSM — der Kernel-Level-Käfig
NemoClaw generiert Plan-Schritte, aber die eigentliche Ausführung passiert in Subprozessen (nmap, nuclei, eigene Skripte). Das Problem: Wenn einer dieser Subprozesse ausbricht oder eine Kette von CVE-Exploits zu weit geht, könnte er das Host-System angreifen.
Hier kommt Landlock ins Spiel — ein Linux Security Module (LSM) seit Kernel 5.13 (2021). Landlock erlaubt einem Prozess, seine eigenen Berechtigungen freiwillig zu beschneiden, bevor er Kind-Prozesse startet.
Konkret für SentinelClaw:
// Pseudo-Code aus dem SentinelClaw-Core (Rust)
let ruleset = Ruleset::new()
.handle_access(AccessFs::from_all())?
.create()?
.add_rule(PathBeneath::new(
scan_workdir,
AccessFs::Read | AccessFs::Write,
))?;
ruleset.restrict_self()?;
// Ab hier: Subprozesse koennen NUR noch in scan_workdir lesen/schreiben.
// Kein /etc, kein /home, kein /var.
Das heißt: Selbst wenn ein Exploit-Skript ausbricht oder manipuliert wird, kann es maximal im Scan-Arbeitsverzeichnis operieren. Der Rest des Systems bleibt unerreichbar — durchgesetzt vom Linux-Kernel selbst, nicht von User-Space-Code.
Warum nicht einfach Docker?
Docker-Container sind eine gute erste Verteidigungslinie, aber:
- Container-Escapes existieren (CVE-2019-5736, CVE-2022-0185, CVE-2024-21626 — „leaky vessels")
- Jeder Container braucht root-equivalent Privilegien für netcap-Operationen
- Landlock läuft innerhalb des Containers und bietet eine zweite Verteidigungslinie
Wir nutzen beides: Docker für Ressourcen-Isolation und Landlock für Dateisystem-Zugriffe. Defense in depth.
Audit-Trail
Jede Aktion — von der ersten NemoClaw-Hypothese bis zum letzten ausgeführten Subprozess — landet in einem strukturierten JSON-Log. Das ist wichtig für zwei Nutzergruppen:
- Compliance: ISO 27001 Annex A.12.4.1 verlangt Event-Logging. Unser JSON-Format ist direkt SIEM-kompatibel.
- Nachvollziehbarkeit: Wenn NemoClaw eine überraschende Empfehlung macht, können Operator die Reasoning-Kette Schritt für Schritt nachlesen.
Wo steht SentinelClaw heute?
Aktuell in Closed Beta, Release unter MIT-Lizenz geplant für Q3 2026. Der Code liegt auf GitHub. Early-Access-Anfragen gerne an kontakt@techlogia.de.
In den nächsten Blogposts vergleichen wir NemoClaw direkt mit OpenClaw (Feature-Matrix, Benchmark-Ergebnisse) und zeigen einen vollständigen Pentest-Durchlauf auf einer bewusst verwundbaren Demo-Umgebung.

