核心功能
dont-hack-me 是专为 Clawdbot/Moltbot 设计的安全自检技能,通过读取 ~/.clawdbot/clawdbot.json 执行 7 项关键配置审计:
1. Gateway 绑定地址 — 检查是否绑定回环地址,防止网络暴露
2. 认证模式 — 确认启用 token 或 password 认证,拒绝无认证模式
3. 令牌强度 — 验证令牌长度 ≥32 字符,抵御暴力破解
4. DM 策略 — 确保私信通道采用 pairing 策略或配置 allowFrom 白名单
5. 群组策略 — 强制使用 allowlist 模式控制群组触发权限
6. 文件权限 — 检测配置文件是否为 600/400,防止其他用户读取敏感信息
7. 明文密钥扫描 — 识别 password/secret/apiKey 等字段的硬编码风险
显著优点
- 一键触发:支持 "run a security check" 等多种自然语言唤醒
- 分级输出:PASS/WARN/FAIL/SKIP 四级状态配合可视化图标
- 自动修复:支持 yes/no/pick 三种修复模式,内置备份与合并策略
- 安全加固:使用
openssl rand -hex 24生成 192-bit 熵令牌 - 零误报设计:token 字段为预期值,不触发明文密钥警告
潜在局限
- 不覆盖沙箱配置:明确排除 Docker 网络隔离等复杂场景
- 无 MCP 工具审计:工具级权限检查超出基础审计范围
- OS 防火墙无关:不验证系统级防火墙规则
- 仅限本地文件:依赖
~/.clawdbot/clawdbot.json的可读性 - 部分需人工处理:明文密钥扫描仅警告,需用户手动迁移至环境变量或密钥管理器
适合人群
- Clawdbot/Moltbot 个人用户,尤其是 macOS 原生部署者
- 安全意识中等、需要快速排查常见配置错误的开发者
- 希望获得结构化修复指导而非手动编辑配置的用户
常规风险
| 风险类型 | 说明 |
|---------|------|
| 配置变更风险 | 自动修复前创建 `.bak` 备份,但仍建议用户确认变更内容 |
| 服务中断风险 | Gateway token 更换后需手动重启服务并更新配对客户端 |
| 权限误设风险 | 若原配置依赖宽松权限(如 644),强制 600 可能影响特定多用户场景 |
| 扫描盲区 | 仅覆盖 7/10 项常见漏洞,高级攻击面仍需专业审计工具 |
推荐操作频率:每次重大配置变更后、或每月定期执行一次安全检查。