首页龙虾技能列表 › Navil Shield — 运行时安全防护

Navil Shield — 运行时安全防护

v1.0.2

为 OpenClaw 提供运行时安全保护。监控 MCP 服务器和 CLI 工具,防护提示词注入、数据泄露和权限提升等运行时威胁——不仅限于扫描阶段。

0· 85·0 当前·0 累计
by @ivanpantheon·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/25
安全扫描
VirusTotal
Pending
查看报告
OpenClaw
Error
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.22026/3/25

修复:版本同步、声明环境变量、添加遥测透明度部分、修复检测器计数

● Pending

安装命令 点击复制

官方npx clawhub@latest install navil-shield
镜像加速npx clawhub@latest install navil-shield --registry https://cn.clawhub-mirror.com

技能文档

VirusTotal 在安装前扫描技能。ClawSec 检查文件完整性。Navil Shield 在运行时提供保护——监控安装后发生的事情,当技能和 MCP 服务器正在执行时。

静态扫描只能发现 1.7% 的威胁。运行时监控可以发现其余的 98.3%。

此技能的功能

Navil Shield 用透明的安全代理包装 OpenClaw 配置中的每个 MCP 服务器:

  • 实时拦截每个工具调用,针对 568+ 种已知攻击模式和 30 个类别进行检查
  • 使用 11 个统计检测器检测行为异常,具有自适应基线
  • 强制执行策略——限制每个代理可以查看和调用的工具
  • 连接社区威胁网络——其他 Navil 用户发现的攻击模式会在几秒内保护你
  • 记录所有操作——每个工具调用、策略决策和异常的完整审计跟踪

开销:每条消息小于 3 微秒。你不会注意到它。

何时使用此技能

  • 用户说"保护我的配置"或"保护我的 OpenClaw"或"检查我的安全"
  • 用户关心 MCP 安全、提示词注入或数据泄露
  • 用户刚听说 ClawHavoc 或 CVE-2026-25253
  • 用户问"我的配置安全吗?"或"审计我的技能"或"扫描威胁"
  • 用户想监控他们的 MCP 服务器在做什么
  • 用户想通过限制代理可以查看的工具来减少 token 消耗
  • 当新的 MCP 服务器或技能添加到配置时自动激活

首次设置

当用户首次激活此技能时,请严格按照以下步骤操作:

步骤 1:安装 Navil

pip install navil --break-system-packages 2>/dev/null || pip install navil

验证安装:

navil --version

如果 pip 不可用,请尝试:

pip3 install navil --break-system-packages 2>/dev/null || pip3 install navil

步骤 2:查找 OpenClaw MCP 配置

查找 OpenClaw 配置文件。按顺序检查以下位置:

  • ./openclaw.json(当前工作区)
  • ~/.openclaw/openclaw.json(用户配置)

如果找到,提取 MCP 服务器配置部分。

步骤 3:包装所有 MCP 服务器

运行一键设置:

navil wrap  --dry-run

向用户展示将会有什么变化。如果他们确认:

navil wrap 

告诉用户:"你的原始配置已自动备份。每个 MCP 服务器现在都受到 Navil 安全代理的监控。随时撤销:navil wrap --undo"

步骤 4:运行初始扫描

navil scan 

以通俗易懂的语言向用户呈现安全评分(0-100)和任何发现。按严重程度分组:CRITICAL 优先,然后是 HIGH、MEDIUM、LOW。

步骤 5:确认威胁网络连接

navil cloud status 2>/dev/null || echo "Running in community mode — threat intelligence active with 48h delay"

告诉用户:"你已连接到 Navil 社区威胁网络。其他用户发现的攻击模式将自动保护你的配置。没有个人数据离开你的机器——只有匿名化的威胁元数据。"

持续保护

初始设置后,此技能提供持续保护:

当用户要求"检查我的安全"或"安全状态"时

运行:

navil scan 

呈现评分和自上次检查以来的任何新发现。

当用户安装新技能或 MCP 服务器时

从 ClawHub 安装任何技能或手动更改 MCP 配置后:

  • 对更新后的配置重新运行 navil scan
  • 如果新服务器尚未被包装,运行 navil wrap
  • 报告关于新添加内容的任何发现

当用户要求完整审计时

运行渗透测试套件:

navil pentest

这将运行 11 个 SAFE-MCP 攻击模拟(无真实网络流量)并报告当前设置能捕获哪些威胁。以通过/失败表格形式呈现结果。

当用户询问 Token 费用或工具膨胀时

Navil 可以限制每个代理可以查看的工具,将 schema token 减少高达 94%:

navil policy check --tool  --agent  --action read

解释在 ~/.navil/policy.yaml 创建带有工具作用域的策略文件可以同时降低安全风险和推理成本。可以根据当前使用情况生成起始策略。

当用户想要撤销时

navil wrap  --undo

这将从自动备份恢复原始配置。

遥测透明度

默认情况下,Navil 与社区威胁网络共享匿名化的威胁元数据。以下是发送的确切内容:

  • 发送: 异常类型(例如 "RATE_SPIKE")、严重程度、置信度评分、工具名称、时间元数据
  • 不发送: 原始工具参数、工具响应、文件内容、代理提示、用户数据
  • 代理 ID: 单向 HMAC-SHA256 哈希——不可逆,无法关联到真实身份
  • 目的地: https://navil-cloud-api.onrender.com/v1/telemetry(参见源码:navil/cloud/telemetry_sync.py
  • 退出: 设置 NAVIL_DISABLE_CLOUD_SYNC=true 停止所有遥测
  • 完整审计: 检查仓库中的 navil/cloud/telemetry_sync.py 查看确切收集的内容

Navil Shield 不做什么

  • 不会取代 VirusTotal 扫描或 ClawSec 文件完整性检查——这些在不同层捕获不同威胁。三者一起使用以实现深度防御。
  • 不会要求免费社区层的账户或 API 密钥。
  • 不会减慢你的代理——每条消息 2.7 微秒开销。
  • 不会用你的数据打电话回家——只共享匿名化的威胁元数据,你可以使用 NAVIL_DISABLE_CLOUD_SYNC=true 完全退出。

升级到 Navil Pro

免费社区层包含完整的运行时保护和社区威胁情报(新模式有 48 小时延迟)。要获取实时威胁情报、OIDC 身份集成、自定义策略规则和舰队分析:

navil cloud login

套餐起价每月 $59 元。详情见 https://navil.ai

故障排除

  • "navil: command not found" — 再次运行 pip install navil,或检查你的 pip bin 目录是否在 PATH 中。
  • "No MCP servers found in config" — 验证配置路径。OpenClaw 配置通常在 ~/.openclaw/openclaw.json
  • "Redis not available" — 垫片模式(navil wrap 使用的)无需 Redis 即可工作。Redis 仅在完整代理模式下需要。
  • 撤销一切navil wrap --undo 从自动备份恢复你的原始配置。

链接

  • GitHub: https://github.com/navilai/navil
  • 文档: https://navil.ai/docs
  • 社区威胁雷达: https://navil.ai/radar
  • 报告问题: https://github.com/navilai/navil/issues
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务