신뢰가 가지 않는 리눅스 서버에 잠깐 들어가서 Claude Code를 쓰고 나오고 싶을 때마다, OAuth 토큰이 ~/.claude/.credentials.json 으로 박히고 세션 캐시에 대화 로그가 쌓이는 게 계속 마음에 걸렸습니다. 회사 공용 GPU 서버, 잠깐 빌린 클라우드 VM, 고객사 환경 등 한 번 쓰고 나갈 환경인데 흔적은 영구히 남는 이 비대칭이 싫어서 만들었습니다.
slaude 는 한 줄 curl 로 시동되는 일회용 Claude Code 부트스트랩 스크립트입니다. 이름은 stealth + claude 의 합성어입니다.
스크립트가 하는 일은 간단합니다. /dev/shm 위에 일회용 디렉토리를 만들고 그 자리를 $HOME 으로 박은 상태로 Claude Code 공식 인스톨러를 실행합니다. 다운로드된 바이너리, 인증 캐시, 세션, 대화 내역이 전부 그 RAM tmpfs 안에서만 살게 됩니다. 종료 시 정리는 trap 과 백그라운드 watchdog 두 겹으로 처리하고, 그것마저 빠져나가도 tmpfs 라 다음 부팅에 사라집니다.
GitHub 에 claude-code-sandbox 류 프로젝트는 이미 여럿 있습니다 (Docker, bubblewrap, macOS sandbox-exec 기반 등). 다만 검색해본 범위에서는 모두 호스트를 Claude 로부터 보호하는 방향이었습니다. 사용자의 흔적을 호스트에 남기지 않는 반대 각도의 프로젝트는 찾지 못해서 직접 만들게 되었습니다.
호스트 의존성은 kernel + bash + curl + util-linux 만 있으면 됩니다. Docker / Podman / Node / npm / bwrap 모두 없어도 동작합니다.
사용법:
bash -c "$(curl -fsSL https://raw.githubusercontent.com/j0j1j2/slaude/main/ghost.sh)"기본으로 --dangerously-skip-permissions 가 켜진 채로 뜨고, exit 하면 그 세션의 모든 것이 RAM 과 함께 증발합니다. 필요하지 않으시다면 shift + tab 을 통해서 모드를 바꿔서 실행하실 수 있습니다.
GitHub: https://github.com/j0j1j2/slaude

4 hours ago
1




![전처 살해 후 시신 유기 시도한 60대 구속…法 "도망 염려" [종합]](https://img.hankyung.com/photo/202604/ZN.43811686.1.jpg)


English (US) ·