ClawShield — 开放爪安全审计与提示注入检测
v1.1.0ClawShield 是 OpenClaw 的安全审计工具,检测提示注入、API 泄露和隐藏威胁。它扫描每行代码,查找暴露的 API 密钥,监控新文件和端口,提供易读的日志。支持简单的 UI 面板,设置每日/每周扫描、敏感度和警报(Telegram/Email)。适用于本地安全,确保 Claw 安全。
详细分析 ▾
运行时依赖
版本
ClawShield 1.1.0 — OpenClaw 的始终启用安全警卫 🚨 **12% 的 ClawHub 技能是恶意的。** ClawShield 捕获提示注入、API 泄露和隐藏威胁 *在它们影响您之前*。 **它的功能:** ✅ 扫描每行代码以查找 PI 模式和工具滥用 ✅ 找到暴露的 API 密钥(下载/桌面) ✅ 监控新文件和端口 ✅ 简单易读的日志(无 JSON) **易用 UI 面板:** 🔍 立即扫描按钮 ⚙️ 设置(每日/每周扫描、敏感度) ⏰ 自动 cron 设置 🔔 警报(Telegram/Email) **廉价模型的作弊码:** 高风险 LLM 需要此功能。记录一切内容,同时您不在。 **本地仅限、隐私安全。** 保护您的 Claw。 联系:Jeffrey Coleman | smallbizailab79@gmail.com
安装命令 点击复制
技能文档
# ClawShield ## 目的 对本地 OpenClaw 安装进行安全审计,检测提示注入指标。生成 JSON 报告供审查和警报。 ## 工作流 1. 画布呈现: 启动面板服务器并呈现 UI。 2. 用户配置: 更新 config.yaml(扫描频率、警报、敏感度)。 3. cron 设置: 按所选频率安排 scripts/audit.sh。 4. 报告/警报: 审查 JSON 输出,如果发现提示注入或意外开放端口则触发警报。 ## 使用 ### 面板(推荐) ``bash node scripts/panel-server.js ` 然后呈现 UI: - canvas.present → http://localhost:8133(扫描 / 设置 / 日志) ### 配置(CLI) `bash node scripts/config.js get node scripts/config.js set Scan_freq daily alerts telegram sensitivity high ` ### 审计(CLI) `bash bash scripts/audit.sh > report.json ` ## 注 - 本地仅限扫描;无网络调用,仅限 localhost。 - 面板服务器本地,最后一次报告存储在 logs/last-report.json。 - config.yaml` 默认:Scan_freq=daily,alerts=telegram,sensitivity=high。 - 适合常规安全检查和 “狂热证明”。 联系:Jeffrey Coleman | smallbizailab79@gmail.com | 自定义审计/企业。
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制