安全扫描
OpenClaw
安全
high confidence该技能的代码和指令与其声明的目的(扫描本地网络)相符,仅请求适当的本地工具,不尝试窃取凭据或调用外部服务。
评估建议
该技能看起来连贯,仅执行本地网络扫描和本地状态存储。安装或运行前:1) 确保安装了 nmap 或 arp-scan(arp-scan 需要 root,当前脚本调用 arp-scan 时使用 --localnet,忽略提供的子网 — 注意此 bug)。2) 脚本默认写入 ~/<hidden>/.network-state.json;如果您更喜欢不同的位置,请审查或覆盖 --state 路径。3) 网络扫描可能在某些网络上触发 IDS/IPS,arp-scan 需要高级权限 — 如果不确定,请在安全/测试环境中运行。4) 代码使用 subprocess 调用系统工具;如果您有安全问题,请自己检查脚本。未发现外部网络调用或凭据窃取。...详细分析 ▾
✓ 用途与能力
名称/描述(网络设备监控)与包含的脚本和所需二进制文件(python3)一致。脚本合法地使用 nmap 或 arp-scan 来发现设备;这些工具适用于声明的功能。小的实现怪癖:arp_scan() 函数调用 arp-scan 时使用 --localnet,并忽略提供的子网参数(可能是一个 bug,而不是恶意的)。
ℹ 指令范围
SKILL.md 指示运行包含的脚本并描述选项。指令引用 nmap 和 arp-scan,尽管注册元数据仅列出 python3 作为所需二进制文件 — 忘记提及 nmap/arp-scan 是一个疏漏,用户必须安装其中一个。脚本读取/写入状态文件(默认 ~/.network-state.json)并可以读取用户提供的 known-devices JSON;这对于跟踪设备状态是预期的。
✓ 安装机制
无安装规格 — 仅指令,附带脚本。安装期间没有下载或写入内容;风险最低的安装模型。
✓ 凭证需求
该技能不请求环境变量或凭据。它将状态存储在用户主目录下的本地 JSON 文件中(默认),这对于必须持久化状态的监控器来说是合理的。
ℹ 持久化与权限
该技能确实将状态持久化到用户主目录下的文件中(预期)。它不请求 always: true 且没有高级平台权限。自主调用(默认)由平台策略允许;结合技能的本地状态写入,这对于监控器来说是正常的。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/3/30
● 可疑
安装命令 点击复制
官方npx clawhub@latest install network-device-monitor
镜像加速npx clawhub@latest install network-device-monitor --registry https://cn.clawhub-mirror.com
技能文档
网络设备监控 ==================== 监控您的网络以发现未知设备。支持任何暴露 HTTP 管理面板的路由器。跟踪设备状态变化并在新连接时警报。
快速开始
# 扫描您的网络(需要 nmap)
python3 {baseDir}/scripts/scan-network.py --subnet 192.168.1.0/24
# 快速 ARP 基于扫描(更快)
python3 {baseDir}/scripts/scan-network.py --subnet 192.168.1.0/24 --arp
选项
--subnet CIDR— 要扫描的网络范围(必需)--arp— 使用 ARP 扫描(更快,需要 root)--known FILE— 包含已知设备的 JSON 文件(MAC → 名称映射)--state FILE— 状态文件用于跟踪变化(默认:~/.network-state.json)--alerts— 仅在发现未知设备时输出--json— 以 JSON 格式输出--table— 以表格形式漂亮地打印
状态跟踪
监控器在运行之间保存设备状态:{
"last_scan": "2026-03-29T12:00:00",
"devices": {
"AA:BB:CC:DD:EE:FF": {
"ip": "192.168.1.100",
"hostname": "my-laptop",
"first_seen": "2026-03-29T10:00:00",
"last_seen": "2026-03-29T12:00:00",
"status": "online"
}
},
"unknown_devices": ["11:22:33:44:55:66"]
}
警报模式
使用--alerts 运行以集成 cron/heartbeat:
# 仅在检测到未知设备时打印输出
python3 scan-network.py --subnet 192.168.1.0/24 --alerts
已知设备格式
创建一个known-devices.json:
{
"AA:BB:CC:DD:EE:FF": "我的笔记本",
"11:22:33:44:55:66": "智能电视",
"DE:AD:BE:EF:00:00": "游戏控制台"
}
注意事项
- ARP 扫描需要 root:
sudo python3 scan-network.py --arp - nmap 扫描无需 root 但速度较慢
- 支持 Linux 和 macOS
- 无外部 API 依赖
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制