openclaw-triage

🚨 Agent空间安全取证专家

🥥90总安装量 18评分人数 18
100% 的用户推荐

OpenClaw生态的安全事件响应工具,纯本地运行无网络依赖,为Agent工作空间提供取证调查、威胁评估与证据保全能力。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 零外部依赖,仅使用 Python 标准库,无网络通信与动态代码执行
  • ✅ 无 eval/exec/system 等危险函数,subprocess 调用仅限于本地可信脚本且带超时保护
  • ✅ 数据隐私保护到位,仅读取文件元数据与哈希,无上传功能,证据仅本地保存
  • ⚠️ 来源为 T3 级社区项目(AtlasPA/openclaw),非知名大型组织背书
  • ⚠️ 包含文件隔离/删除操作(contain 命令),需显式触发但仍需谨慎使用

使用说明

核心用法

OpenClaw Triage 是一款专为 Agent 工作空间设计的安全事件响应与数字取证工具,扮演"安全侦探"角色。它通过五个核心命令构建完整的事件响应工作流:

  • investigate**:全面调查,收集工作空间状态、检测入侵迹象(异常文件修改、新技能、权限变更、非工作时间操作等),交叉验证 Warden/Ledger/Signet/Sentinel 数据,生成事件时间线并计算严重等级(CRITICAL/HIGH/MEDIUM/LOW)
  • timeline**:构建文件修改的时序时间线,识别可疑的爆发式活动(短时间内大量文件修改)
  • scope**:评估威胁波及范围,按风险等级分类文件,检测凭证泄露模式,判断影响范围是"已控制/正在扩散/系统性"
  • evidence**:在修复前保全取证证据,生成文件哈希快照、复制安全工具数据、输出结构化报告
  • status**:一键获取当前威胁状态摘要

工具支持工作空间自动检测(环境变量/当前目录/默认路径),且与 OpenClaw 安全工具链深度集成。

显著优点

1. 零依赖架构:仅使用 Python 标准库,无需 pip 安装,无网络调用,完全离线运行,部署极简
2. 多源交叉验证:自动关联 Warden(完整性基线)、Ledger(操作日志链)、Signet(技能签名)、Sentinel(威胁情报)四类数据源,形成立体化检测能力

3. 标准化严重等级:基于量化规则(关键发现/3个高发现=CRITICAL)输出可操作的优先级,避免安全告警疲劳

4. 取证级证据保全:SHA-256 哈希、时间戳、完整目录结构快照,满足安全审计与事后追溯需求

5. 跨平台兼容:支持 macOS/Linux/Windows,兼容 OpenClaw、Claude Code、Cursor 等主流 Agent 工具

潜在缺点与局限性

  • 生态依赖性强:需配合 OpenClaw 工具链(Warden/Ledger/Signet/Sentinel)才能发挥完整能力,独立使用价值受限
  • T3 来源可信度:来自社区开发者(AtlasPA),非知名大型组织背书,企业级场景可能需要额外安全评估
  • 纯本地检测:无云端威胁情报、无网络行为监控,对高级持续性威胁(APT)的检测能力有限
  • Python 3 环境依赖:虽为标准库,但仍需目标系统预装 Python 3
  • 无实时防护:属于事后调查工具,非实时入侵检测系统(IDS)

适合的目标群体

  • Agent 平台安全运维人员:管理 Claude Code、Cursor 等 AI 编程工具的企业安全团队
  • 开发团队安全负责人:需要监控 AI 助手操作痕迹、防止"影子代码"引入的技术负责人
  • 安全审计与合规人员:需要生成符合取证标准的工作空间变更记录
  • 个人高级用户:对 AI 助手操作保持警惕、希望掌握工作空间完整可见性的开发者

使用风险

  • 性能影响:大规模工作空间的完整调查可能消耗显著 I/O 资源,建议在非高峰时段运行
  • 误报可能:基于启发式的"可疑活动"检测(如非工作时间修改)可能产生误报,需人工复核
  • 证据覆盖风险evidence 命令应在任何修复操作之前执行,否则可能丢失关键时间线信息
  • 权限要求:需要对工作空间目录的读取权限,以及执行 Python 脚本的系统权限
  • 依赖项风险:虽无外部 pip 依赖,但依赖 Python 3 解释器的完整性和系统调用的稳定性

openclaw-triage 内容

文件夹图标scripts文件夹
手动下载zip · 17.8 kB
triage.pytext/plain
请选择文件