dont-hack-me

🔒 Clawdbot 一键安全体检专家

🥥101总安装量 25评分人数 36
100% 的用户推荐

基于社区安全最佳实践的配置审计工具,为 Clawdbot/Moltbot 用户提供一键安全检测与自动修复,有效防范网关暴露、弱令牌等常见配置风险。

B

存在边界风险,建议在隔离环境中验证

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 无网络数据传输,敏感信息仅本地处理
  • ✅ 自动备份机制完善,修复前强制创建 `.bak` 备份
  • ✅ 使用标准系统命令(openssl/stat/chmod),无动态代码执行
  • ⚠️ 具有配置文件写入权限,存在配置损坏的潜在风险(虽有备份)
  • ⚠️ 依赖系统命令完整性,若环境被篡改可能产生意外行为

使用说明

核心用法

dont-hack-me 是一款专为 Clawdbot/Moltbot 用户设计的安全配置自检工具。用户只需说出"run a security check"或"幫我做安全檢查"等触发词,Skill 便会自动读取 ~/.clawdbot/clawdbot.json 配置文件,执行 7 项关键安全检查:网关绑定地址、认证模式、令牌强度、DM 策略、群组策略、文件权限以及明文密钥扫描。检查完成后,输出清晰的 PASS/WARN/FAIL 报告,并在发现问题时提供一键自动修复功能。

显著优点

该 Skill 的设计体现了良好的安全工程思维。首先,检查项覆盖全面,基于社区整理的"Top 10 Clawdbot/Moltbot 安全漏洞"列表,精准覆盖 7 项最常见的配置失误。其次,自动化修复流程完善,不仅提供详细的修复方案,还强制要求备份原配置、合并写入避免数据丢失、修复后重新验证,形成闭环。第三,安全实践到位,使用 openssl rand -hex 24 生成 192 位熵的高强度令牌,正确设置 600 权限,并主动提醒用户重启 gateway 以应用变更。最后,透明度高,所有操作均有明确文档说明,无隐藏行为。

潜在缺点与局限性

该 Skill 也存在一定局限。其一,检查范围有限,明确不覆盖沙箱配置、网络隔离/Docker、MCP 工具权限、系统防火墙及代码漏洞,对于高安全需求场景需配合其他工具。其二,依赖系统环境,依赖 statopensslchmodcp` 等标准命令,若系统环境异常可能导致意外行为。其三,自动修复存在配置损坏风险,尽管有备份机制,但任何自动修改配置的操作都非零风险。其四,仅支持本地配置文件审计,无法检测运行时状态或远程配置漂移。

适合的目标群体

该 Skill 主要面向三类用户:一是Clawdbot/Moltbot 新手用户,对安全配置缺乏经验,需要引导式检查;二是个人开发者及小型团队,部署环境为 macOS 原生或 Linux,无复杂容器隔离需求;三是安全意识较强但时间有限的用户,希望快速完成基础安全基线检查,而非深度渗透测试。

使用风险

使用该 Skill 需注意以下常规风险:性能方面,配置文件读写和命令执行均为轻量操作,对系统资源影响可忽略;依赖项方面,需确保系统标准工具未被篡改;兼容性方面,macOS 与 Linux 的 stat 命令参数不同,Skill 已做适配但仍需验证;操作风险方面,自动修复前务必确认备份成功,修复后按提示重启服务以避免连接中断。

dont-hack-me 内容

手动下载zip · 4.1 kB
SKILL.mdtext/markdown
请选择文件