Dont Hack Me 是一款专为 Clawdbot 和 Moltbot 设计的安全自检工具,旨在帮助用户快速识别并修复常见的安全配置漏洞。该工具通过读取用户的 clawdbot.json 配置文件,对七个关键安全项进行自动化审计,涵盖网关绑定、认证机制、令牌强度、私信与群组策略以及文件权限等多个方面。其核心目标是防止因配置不当导致的服务暴露或未授权访问,尤其适用于本地部署的 AI 代理系统。 该工具支持自然语言触发,用户只需说出“运行安全检查”、“检查我的安全设置”或“审计我的 clawdbot 配置”等指令即可启动检测流程。检测完成后,它会生成一份清晰的 PASS/WARN/FAIL 报告,直观展示每项检查结果及其严重程度。对于存在问题的配置,Dont Hack Me 还提供自动修复功能,能够一键修正多数高危问题,如将网关绑定设为回环地址、启用身份验证、强化令牌长度、调整频道策略等。同时,工具会严格遵循备份与合并写入原则,确保原始配置不被破坏。 值得注意的是,Dont Hack Me 主要聚焦于典型 macOS 原生环境下的基础安全审计,并不涉及沙箱、网络隔离或 MCP 工具权限等复杂议题。它基于社区总结的“Clawdbot/Moltbot 十大安全风险”整理而成,覆盖了其中七项最普遍且易被忽视的问题。虽然无法替代全面的安全审查,但它为普通用户提供了一个高效、可靠的第一道防线,特别适合那些希望在不深入技术细节的情况下保障本地 AI 服务安全的开发者与运维人员。
核心功能特点
- 自动扫描 clawdbot.json 配置文件中的 7 项关键安全配置
- 支持自然语言触发,可响应多种中文与英文指令
- 提供清晰的三色状态报告(PASS/WARN/FAIL)及详细解释
- 具备自动修复能力,可一键修正多数高危配置错误
- 严格遵循备份与合并写入机制,保障配置完整性
- 特别针对本地部署场景优化,适合 macOS 原生环境
适用场景
Dont Hack Me 最适合用于日常维护本地运行的 Clawdbot 或 Moltbot 实例时进行快速安全自查。例如,当用户刚完成新安装或更新后,可通过简单语音命令启动一次全面扫描,迅速发现是否存在网关暴露在公网、令牌过短或文件权限宽松等问题。这种主动防御方式能有效避免因疏忽导致的意外暴露风险,尤其适合非专业安全人员但重视系统安全的个人开发者。 此外,在团队协作或多用户共享服务器环境中,该工具也极具实用价值。管理员可以定期使用该技能检查所有相关配置文件,确保每个节点的安全策略符合组织标准。比如,若某台机器上的 clawdbot.json 被设置为允许任意群组成员触发命令(groupPolicy 为 open),则可能成为横向渗透的入口点。通过 Dont Hack Me 的及时预警,团队可在攻击发生前阻断此类隐患。 对于那些频繁调整配置或集成第三方插件的用户而言,每次修改后进行一次安全审计也变得尤为重要。由于人为操作容易遗漏细节,而该工具能系统化地逐项核查,极大降低了因误配引发的安全事故概率。无论是新手入门还是资深玩家优化防护体系,Dont Hack Me 都是一款轻量却高效的必备辅助工具。
