clawshield

🛡️ OpenClaw 本地安全审计专家

🥥4总安装量 1评分人数 1
100% 的用户推荐

OpenClaw 专属安全审计工具,由个人开发者维护,可本地检测网关漏洞、定时任务风险及提示注入攻击,输出结构化 JSON 报告供安全运营使用。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 零外部网络调用,所有扫描严格限定本地回环 127.0.0.1
  • ✅ 无 eval/exec/system 等危险函数,代码注入风险为零
  • ✅ 完善的临时文件清理机制(trap cleanup),无残留敏感数据
  • ⚠️ 可选依赖 nmap 用于本地端口扫描,受控环境需提前评估合规性
  • ⚠️ 作者为个人开发者,非企业/基金会背书,强合规场景建议补充第三方审计

使用说明

核心用法

ClawShield 是一款面向 OpenClaw 安装环境的安全审计工具,采用「面板 + CLI」双模式设计。用户可通过 node scripts/panel-server.js 启动本地 Web 面板(默认 8133 端口),在可视化界面中执行扫描、调整配置、查看日志;也可直接调用 bash scripts/audit.sh 生成 JSON 格式的审计报告。核心检测范围包括:本地网关开放端口(1-1024 特权端口)、定时任务(cron)异常、提示注入(prompt injection)攻击痕迹,以及 PII(个人身份信息)泄露模式。所有扫描严格限定在本地回环(127.0.0.1),不涉及任何外部网络调用。

显著优点

1. 零外部依赖风险:审计逻辑完全本地执行,不连接远程服务器,杜绝了数据外泄通道;
2. 轻量可嵌入:纯 Bash + Node.js 实现,无需复杂运行时,可轻松集成到 CI/CD 或定时任务体系;

3. 结构化输出:JSON 报告格式便于对接告警系统(如 Telegram),支持自动化响应;

4. 配置灵活:通过 config.yaml 可调整扫描频率(daily/weekly)、告警渠道、敏感度等级;

5. 安全编码规范:采用 set -euo pipefail、mktemp 安全临时目录、trap cleanup 等最佳实践。

潜在缺点与局限性

  • 来源可信度受限:作者为个人开发者(poolguy24),非知名开源基金会或企业背书,在强合规场景下可能面临来源质疑;
  • 功能边界较窄:仅针对 OpenClaw 生态设计,无法直接迁移至其他 AI 网关或通用系统;
  • 可选依赖 nmap:虽然本地扫描风险可控,但 nmap 本身属于敏感工具,部分受控环境可能禁用;
  • 企业级支持缺失:无 SLA、无官方技术支持通道,关键生产环境需自行承担维护责任。

适合的目标群体

  • OpenClaw 个人/小团队用户:需要低成本、快速上手的安全自检方案;
  • 安全运营(SecOps)初学者:希望通过本地审计理解提示注入、端口暴露等常见风险;
  • 合规预检场景:在正式引入企业级安全工具前,进行初步风险摸排;
  • 自动化运维工程师:需要将安全扫描嵌入现有监控体系,利用 JSON 输出对接告警平台。

使用风险

1. 权限误配风险:脚本需读取 $WORKDIR/memory$WORKDIR/skills 目录,若环境变量配置错误可能导致扫描范围扩大;
2. nmap 触发安全告警:部分云厂商或企业安全组将 nmap 扫描视为攻击行为,需提前报备;

3. 报告文件残留logs/last-report.json 包含系统配置信息,需确保日志目录权限正确,避免本地信息泄露;

4. 版本维护风险:个人项目更新频率不确定,长期依赖需关注 GitHub 仓库动态,及时跟进安全补丁。

clawshield 内容

文件夹图标assets文件夹
文件夹图标references文件夹
文件夹图标scripts文件夹
手动下载zip · 4.4 kB
panel.htmltext/plain
请选择文件