Threat Radar

持续扫描 Docker 镜像、依赖、网络端口、SSL/TLS 及 OpenClaw 配置中的 CVE,并通过 WhatsApp、Telegram 或 Discord 发送告警。

安装

概览

Threat Radar 是一款专为 OpenClaw 环境设计的持续安全监控工具,能够自动扫描 Docker 镜像、软件依赖、网络端口、SSL/TLS 配置以及 OpenClaw 自身设置中的已知漏洞(CVE)。它通过调用公共漏洞数据库(如 NVD 和 GitHub Advisories),在不依赖外部服务的情况下完成本地分析,确保敏感信息不会外泄。该工具适用于需要快速识别安全风险并及时响应的运维团队或个人开发者,尤其适合运行容器化应用和复杂依赖栈的环境。一旦发现漏洞,Threat Radar 会通过 WhatsApp、Telegram 或 Discord 发送告警通知,帮助用户第一时间掌握威胁动态。其核心优势在于全自动化运行,支持定时扫描与 CVE 更新,并提供详细的趋势报告和修复建议,使安全防护从被动响应转向主动预防。

核心功能特点

  1. 支持 Docker 镜像漏洞扫描,基于 Trivy 风格检测容器内已知 CVE
  2. 深度依赖审计功能,可解析 npm、pip、cargo 等包管理器的 lockfile 文件并匹配漏洞
  3. 本地网络端口发现,识别暴露的服务并判断是否处于公网范围
  4. SSL/TLS 证书评估,检查有效性与安全性配置(如 HSTS 头缺失警告)
  5. OpenClaw 配置安全检查,验证权限模型、文件权限及沙箱策略是否符合最佳实践
  6. 自动跟踪 CVE 动态,从 NVD 和 GitHub 获取最新数据并关联到用户环境版本

适用场景

Threat Radar 特别适合在家庭实验室(homelab)或小型生产环境中部署,用于保障运行在 OpenClaw 上的各类服务长期保持安全状态。例如,当你在本地搭建了一个包含 PostgreSQL、Redis 和自定义 Node.js 应用的微服务架构时,Threat Radar 可以定期扫描这些组件是否存在高危漏洞,并在发现 lodash 原型污染类 CVE 时立即推送告警,避免被利用导致数据泄露。对于 DevOps 工程师而言,该工具还能集成进日常维护流程中,比如在每日构建后自动执行威胁扫描,并将结果写入 ops-journal 日志系统,便于后续审计与故障回溯。此外,由于 Threat Radar 支持离线模式运行,即使在没有互联网连接的封闭网络中也能持续工作,非常适合对外部通信有严格限制的企业内部环境。无论是初创公司还是个人开发者,只要关注资产安全,都可以借助此工具显著提升整体安全态势的可视化与管理效率。