核心用法
dont-hack-me 是專為 Clawdbot/Moltbot 設計的安全配置自檢技能,透過讀取 ~/.clawdbot/clawdbot.json 執行 7 項關鍵安全檢測:
1. Gateway Bind:確保網關僅監聽 loopback(127.0.0.1/localhost),防止外部網路暴露
2. Gateway Auth Mode:驗證認證模式為 token 或 password,禁止無認證(off/none)
3. Token Strength:檢查 gateway token 長度(≥32 字元為 PASS,16-31 為 WARN,<16 為 FAIL)
4. DM Policy:確認私訊策略為 pairing 或具 allowFrom 白名單,避免開放式接收指令
5. Group Policy:驗證群組策略為 allowlist,防止任意群組觸發 agent
6. File Permissions:檢查配置文件權限(600/400 為 PASS,644 為 WARN,777 等為 FAIL)
7. Plaintext Secrets Scan:掃描 password/secret/apiKey/privateKey 等明文字段,提醒改用環境變數
觸發指令包含 "run a security check"、「幫我做安全檢查」、「am I secure?」等。
顯著優點
- 涵蓋面精準:針對 Clawdbot/Moltbot 最常見的 10 大漏洞中的 7 項,聚焦 macOS 原生部署場景
- 一鍵修復:檢測後可選擇自動修復(yes/no/pick),包含備份、合併寫入、權限修正等完整流程
- 標準化輸出:統一格式報告(✅⚠️❌⏭️ 圖示 + 狀態 + 細節),7 項評分明確
- 安全優先設計:修復前強制備份、單次寫入避免部分狀態、token 更換後提醒重啟 gateway
潛在缺點與侷限性
- 非全面掃描:明確排除沙箱配置、Docker 網路隔離、MCP 工具權限、OS 防火牆、程式碼漏洞等
- 平台限制:主要針對 macOS 原生部署,Linux 部分指令(stat 格式)需調整
- Secrets 無法自動修復:第 7 項僅能提醒,需使用者手動遷移至環境變數或密鑰管理器
- 社群專案:依賴社群維護的漏洞清單,非官方安全認證工具
適合人群
- Clawdbot/Moltbot 一般使用者,尤其使用預設配置、未經安全審查的部署
- 開發者與技術支援人員,需快速排查常見錯誤配置
- 對資安有基本認知、意理解檢測邏輯並評估修復建議的用戶
常規風險
- 誤報/誤修風險:自動修復可能改變原本有意開放的配置(如刻意設為 0.0.0.0 供內網存取),需使用者確認
- 服務中斷:token 更換後未重啟 gateway 會導致配對裝置斷線,修復流程已內建提醒但仍需手動執行
- 備份依賴:雖然強制備份,但若使用者覆蓋或刪除 .bak 檔,仍有配置遺失風險
- 權限操作風險:chmod 600 可能影響多使用者系統上的合法存取需求
總評
此技能是實用的「資安健康檢查」工具,適合納入 Clawdbot 部署後的標準作業流程(SOP),但不應視為完整滲透測試或合規認證的替代方案。