Dont Hack Me

🔒 AI Agent 安全自檢,一鍵修復漏洞

Clawdbot/Moltbot 安全配置自檢工具,7 項關鍵檢測含網關綁定、認證強度、DM/群組策略、權限與密文掃描,支援一鍵修復。

收藏
19.5k
安装
5.1k
版本
1.0.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

dont-hack-me 是專為 Clawdbot/Moltbot 設計的安全配置自檢技能,透過讀取 ~/.clawdbot/clawdbot.json 執行 7 項關鍵安全檢測:

1. Gateway Bind:確保網關僅監聽 loopback(127.0.0.1/localhost),防止外部網路暴露
2. Gateway Auth Mode:驗證認證模式為 token 或 password,禁止無認證(off/none)

3. Token Strength:檢查 gateway token 長度(≥32 字元為 PASS,16-31 為 WARN,<16 為 FAIL)

4. DM Policy:確認私訊策略為 pairing 或具 allowFrom 白名單,避免開放式接收指令

5. Group Policy:驗證群組策略為 allowlist,防止任意群組觸發 agent

6. File Permissions:檢查配置文件權限(600/400 為 PASS,644 為 WARN,777 等為 FAIL)

7. Plaintext Secrets Scan:掃描 password/secret/apiKey/privateKey 等明文字段,提醒改用環境變數

觸發指令包含 "run a security check"、「幫我做安全檢查」、「am I secure?」等。

顯著優點

  • 涵蓋面精準:針對 Clawdbot/Moltbot 最常見的 10 大漏洞中的 7 項,聚焦 macOS 原生部署場景
  • 一鍵修復:檢測後可選擇自動修復(yes/no/pick),包含備份、合併寫入、權限修正等完整流程
  • 標準化輸出:統一格式報告(✅⚠️❌⏭️ 圖示 + 狀態 + 細節),7 項評分明確
  • 安全優先設計:修復前強制備份、單次寫入避免部分狀態、token 更換後提醒重啟 gateway

潛在缺點與侷限性

  • 非全面掃描:明確排除沙箱配置、Docker 網路隔離、MCP 工具權限、OS 防火牆、程式碼漏洞等
  • 平台限制:主要針對 macOS 原生部署,Linux 部分指令(stat 格式)需調整
  • Secrets 無法自動修復:第 7 項僅能提醒,需使用者手動遷移至環境變數或密鑰管理器
  • 社群專案:依賴社群維護的漏洞清單,非官方安全認證工具

適合人群

  • Clawdbot/Moltbot 一般使用者,尤其使用預設配置、未經安全審查的部署
  • 開發者與技術支援人員,需快速排查常見錯誤配置
  • 對資安有基本認知、意理解檢測邏輯並評估修復建議的用戶

常規風險

  • 誤報/誤修風險:自動修復可能改變原本有意開放的配置(如刻意設為 0.0.0.0 供內網存取),需使用者確認
  • 服務中斷:token 更換後未重啟 gateway 會導致配對裝置斷線,修復流程已內建提醒但仍需手動執行
  • 備份依賴:雖然強制備份,但若使用者覆蓋或刪除 .bak 檔,仍有配置遺失風險
  • 權限操作風險:chmod 600 可能影響多使用者系統上的合法存取需求

總評

此技能是實用的「資安健康檢查」工具,適合納入 Clawdbot 部署後的標準作業流程(SOP),但不應視為完整滲透測試或合規認證的替代方案。

Dont Hack Me 内容

暂无文件树

手动下载zip · 3.9 kB
contentapplication/octet-stream
请选择文件