首页龙虾技能列表 › Netmap — 本地网络扫描映射

Netmap — 本地网络扫描映射

v1.0.2

扫描并映射本地网络上的所有设备。发现 IP、主机名、供应商和设备类型。追踪设备首次出现和最后在线时间。支持使用友好名称标记设备,支持按 IP、主机名、MAC 或类型搜索。适用于用户询问网络上有哪些设备、查找设备 IP、查看新设备或未知设备、诊断连接问题等场景。

0· 158·0 当前·0 累计
by @wrentheai·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/19
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
该技能的代码、指令和需求与本地网络映射工具一致——使用 nmap 扫描局域网,存储本地数据库,并可选择查询 MAC 供应商 API。
评估建议
该技能似乎实现了其声称的功能:使用 nmap 和本地设备数据库进行局域网发现。安装前请确保:(1) 已安装或愿意安装 nmap;(2) 熟悉运行网络扫描和偶尔的端口指纹识别(某些网络可能禁止);(3) 理解 MAC 地址会被发送到 api.macvendors.com 进行供应商查询(隐私/第三方披露);(4) 可能需要使用 sudo 运行才能查看完整的 MAC/供应商信息;(5) 该工具将历史记录存储在 ~/.config/netmap/devices.json——如果想删除存储的数据可删除该文件。如需避免外部调用,可考虑修改脚本跳过 lookup_vendor 或使用本地 OUI 数据库。...
详细分析 ▾
用途与能力
名称/描述与行为一致:脚本运行 nmap,解析结果,使用 ARP 和供应商查询进行丰富,在 ~/.config/netmap/devices.json 持久化设备数据库。未请求任何无关的凭据、二进制文件或配置路径。
指令范围
SKILL.md 和脚本一致:它们指导运行 nmap 扫描、列出、标记、导出和监视模式。代码执行反向 DNS 并向 api.macvendors.com 发出外部 HTTP 调用进行供应商查询——此外部调用在局域网之外,但与所述目的合理相关(供应商解析)。指令明确指出可能需要 sudo 才能获取完整的 MAC/ARP 信息。没有读取无关本地文件或环境变量的指令。
安装机制
无安装规范——仅提供指令和一个包含的 Python 脚本。脚本期望用户自行安装 nmap(通过 brew 或包管理器)。该技能不会自动下载或安装任何内容。
凭证需求
该技能不需要凭据或环境变量。但是,它会向 api.macvendors.com 发出出站 HTTP 请求(发送 MAC 地址)并在 ~/.config/netmap 下写入持久化文件(devices.json 和 vendor_cache.json)。请考虑供应商查询和存储设备历史的隐私影响。
持久化与权限
该技能仅在用户主目录的配置目录中持久化自己的数据库和缓存。它不请求 always:true,也不修改其他技能或系统范围的代理设置。监视模式执行定期扫描(默认每 2 分钟),这是该功能的预期行为,但可能较为频繁。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.22026/3/19

维护版本,无面向用户的变更。未更新文档或功能集。

● 无害

安装命令 点击复制

官方npx clawhub@latest install netmap
镜像加速npx clawhub@latest install netmap --registry https://cn.clawhub-mirror.com

技能文档

扫描本地网络并在 ~/.config/netmap/devices.json 维护持久的设备数据库。

依赖

  • 必须安装 nmapbrew install nmap
  • 脚本:scripts/netmap.py

命令

# 发现网络上的所有设备(快速,约 30-60 秒)
python3 scripts/netmap.py scan

# 深度扫描——还对每个设备进行端口扫描以识别类型(较慢,约 2-3 分钟) python3 scripts/netmap.py scan --deep

# 覆盖子网(默认自动检测) python3 scripts/netmap.py scan --subnet 10.0.0.0/24

# 列出所有已知设备 python3 scripts/netmap.py list python3 scripts/netmap.py list --times # 包含首次/最后在线时间

# 按 IP、主机名、MAC、供应商或设备类型查找设备 python3 scripts/netmap.py find printer python3 scripts/netmap.py find 192.168.1.12 python3 scripts/netmap.py find Canon

# 使用友好名称标记设备 python3 scripts/netmap.py label 192.168.1.12 "Canon Printer" python3 scripts/netmap.py label AA:BB:CC:DD:EE:FF "Kevin's iPhone"

# 显示最近 N 分钟内首次出现的设备 python3 scripts/netmap.py new --minutes 30

# 导出设备数据库为 JSON python3 scripts/netmap.py export

# 持续监视模式(默认每 2 分钟扫描一次) python3 scripts/netmap.py watch python3 scripts/netmap.py watch --interval 60

注意事项

  • MAC 地址和供应商信息需要使用 sudo 运行(否则显示为空)
  • 深度扫描添加基于端口的设备指纹识别:识别打印机、NAS、SSH 服务器、Apple 设备等
  • 设备数据库在扫描之间持久化——标签在重新扫描后保留
  • 子网从机器的默认接口自动检测
  • 首次运行 scan --deep 填充设备类型,然后使用 scan 进行快速刷新
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务