首页龙虾技能列表 › Network Device Monitor — 网络设备监控

📡 Network Device Monitor — 网络设备监控

v1.0.0

监控网络设备,检测未知客户端,警报新连接。支持任何通过 Web UI 提供服务的路由器。跟踪设备状态变化。

0· 117·0 当前·0 累计
by @hostilespider·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/30
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
安全
high confidence
该技能的代码和指令与其声明的目的(扫描本地网络)相符,仅请求适当的本地工具,不尝试窃取凭据或调用外部服务。
评估建议
该技能看起来连贯,仅执行本地网络扫描和本地状态存储。安装或运行前:1) 确保安装了 nmap 或 arp-scan(arp-scan 需要 root,当前脚本调用 arp-scan 时使用 --localnet,忽略提供的子网 — 注意此 bug)。2) 脚本默认写入 ~/<hidden>/.network-state.json;如果您更喜欢不同的位置,请审查或覆盖 --state 路径。3) 网络扫描可能在某些网络上触发 IDS/IPS,arp-scan 需要高级权限 — 如果不确定,请在安全/测试环境中运行。4) 代码使用 subprocess 调用系统工具;如果您有安全问题,请自己检查脚本。未发现外部网络调用或凭据窃取。...
详细分析 ▾
用途与能力
名称/描述(网络设备监控)与包含的脚本和所需二进制文件(python3)一致。脚本合法地使用 nmap 或 arp-scan 来发现设备;这些工具适用于声明的功能。小的实现怪癖:arp_scan() 函数调用 arp-scan 时使用 --localnet,并忽略提供的子网参数(可能是一个 bug,而不是恶意的)。
指令范围
SKILL.md 指示运行包含的脚本并描述选项。指令引用 nmap 和 arp-scan,尽管注册元数据仅列出 python3 作为所需二进制文件 — 忘记提及 nmap/arp-scan 是一个疏漏,用户必须安装其中一个。脚本读取/写入状态文件(默认 ~/.network-state.json)并可以读取用户提供的 known-devices JSON;这对于跟踪设备状态是预期的。
安装机制
无安装规格 — 仅指令,附带脚本。安装期间没有下载或写入内容;风险最低的安装模型。
凭证需求
该技能不请求环境变量或凭据。它将状态存储在用户主目录下的本地 JSON 文件中(默认),这对于必须持久化状态的监控器来说是合理的。
持久化与权限
该技能确实将状态持久化到用户主目录下的文件中(预期)。它不请求 always: true 且没有高级平台权限。自主调用(默认)由平台策略允许;结合技能的本地状态写入,这对于监控器来说是正常的。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/30
● 可疑

安装命令 点击复制

官方npx clawhub@latest install network-device-monitor
镜像加速npx clawhub@latest install network-device-monitor --registry https://cn.clawhub-mirror.com

技能文档

网络设备监控 ==================== 监控您的网络以发现未知设备。支持任何暴露 HTTP 管理面板的路由器。跟踪设备状态变化并在新连接时警报。

快速开始

# 扫描您的网络(需要 nmap)
python3 {baseDir}/scripts/scan-network.py --subnet 192.168.1.0/24
# 快速 ARP 基于扫描(更快)
python3 {baseDir}/scripts/scan-network.py --subnet 192.168.1.0/24 --arp

选项

  • --subnet CIDR — 要扫描的网络范围(必需)
  • --arp — 使用 ARP 扫描(更快,需要 root)
  • --known FILE — 包含已知设备的 JSON 文件(MAC → 名称映射)
  • --state FILE — 状态文件用于跟踪变化(默认: ~/.network-state.json
  • --alerts — 仅在发现未知设备时输出
  • --json — 以 JSON 格式输出
  • --table — 以表格形式漂亮地打印

状态跟踪

监控器在运行之间保存设备状态:
{
  "last_scan": "2026-03-29T12:00:00",
  "devices": {
    "AA:BB:CC:DD:EE:FF": {
      "ip": "192.168.1.100",
      "hostname": "my-laptop",
      "first_seen": "2026-03-29T10:00:00",
      "last_seen": "2026-03-29T12:00:00",
      "status": "online"
    }
  },
  "unknown_devices": ["11:22:33:44:55:66"]
}

警报模式

使用 --alerts 运行以集成 cron/heartbeat:
# 仅在检测到未知设备时打印输出
python3 scan-network.py --subnet 192.168.1.0/24 --alerts

已知设备格式

创建一个 known-devices.json
{
  "AA:BB:CC:DD:EE:FF": "我的笔记本",
  "11:22:33:44:55:66": "智能电视",
  "DE:AD:BE:EF:00:00": "游戏控制台"
}

注意事项

  • ARP 扫描需要 root: sudo python3 scan-network.py --arp
  • nmap 扫描无需 root 但速度较慢
  • 支持 Linux 和 macOS
  • 无外部 API 依赖
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务