AI网关安全加固AI网关安全加固
AI网关安全加固

技能简介

Moltbot Security 是一套针对 AI 代理网关的安全加固方案,覆盖 OpenClaw、Moltbot、Cursor、Claude 等工具的运行环境。基于 Shodan 扫描发现的 1,673+ 个暴露网关实例,提供从网络绑定到远程访问的完整防护策略。

能做什么

  • 将网关绑定至本地回环,阻断公网直接访问
  • 配置令牌或密码认证,拦截未授权请求
  • 锁定配置文件权限,防止敏感信息泄露
  • 升级 Node.js 版本,消除已知漏洞
  • 通过 Tailscale 建立加密隧道,实现安全远程访问
  • 配置 UFW 防火墙规则,限制入站流量

使用说明

安装指令:

clawdhub install NextFrontierBuilds/moltbot, openclaw-security

快速安全检查:

openclaw security audit --deep

自动修复问题:

openclaw security audit --deep --fix

核心配置步骤:

  1. 修改 ~/.openclaw/openclaw.json,将 gateway.bind 设为 “loopback”
  2. 生成 64 位十六进制令牌:openssl rand -hex 32,配置到 gateway.auth.token
  3. 设置目录权限:chmod 700 ~/.openclaw && chmod 600 ~/.openclaw/openclaw.json
  4. 禁用 Bonjour 广播:添加 export CLAWDBOT_DISABLE_BONJOUR=1 到 shell 配置
  5. 升级 Node.js 至 v22.12.0+(Mac: brew upgrade node;Ubuntu: 使用 NodeSource 脚本)
  6. 安装 Tailscale 并配置 gateway.tailscale.mode 为 “serve”
  7. 云服务器启用 UFW:默认拒绝入站,允许 SSH 和 tailscale0 接口

输入与输出

见下方输入与输出表格。

项目内容
输入当前网关配置文件路径、操作系统类型、远程访问需求、云服务器环境标识
输出加固后的 JSON 配置、权限命令、Tailscale 方案、防火墙规则
适用人群Moltbot/OpenClaw 用户、vibe-coding 开发者、需远程访问 AI 工具的技术团队
不包含IDS 部署、容器专项加固、企业 SIEM、第三方服务商侧控制

 

风险提示

  • 网关暴露公网可能导致 API 密钥、对话历史、系统 Shell 被完全控制
  • 提示词注入攻击可通过邮件等渠道诱导 AI 泄露数据,无需传统入侵手段
  • UFW 配置时必须先允许 SSH,否则可能断开远程连接
  • bind 设为 “auto” 会在多网卡环境下暴露服务,生产环境应避免

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/nextfrontierbuilds/moltbot-security/SKILL.md
来源类型:GitHub 仓库

数据统计

相关导航

暂无评论

none
暂无评论...