如何检测员工终端上的OpenClaw等AI工具?21款工具特征汇总与EDR配置方法
企业安全团队管控AI工具,光封网络端口远远不够。 Trae等很多AI编程工具是CLI或插件形态,不走固定端口,或者OpenClaw、Hermes等Agent访问本地模型,网络层根本抓不到。终端侧检测——通过EDR/HIDS监控进程、目录、端口和环境变量——才是最后一道防线。
本文汇总了21款常见AI工具的终端检测特征,包括进程名、命令行特征、安装目录、特征端口、环境变量五个维度,可直接导入EDR/HIDS使用。文末附Linux和Windows自动化检测脚本获取方式。
一、为什么网络检测有盲区?
上篇我们讨论了网络流量检测方案——通过识别互联网出口的 provider 域名(如 api.anthropic.com、api.openai.com)来判断员工正在使用哪类 AI 工具。这套方案存在明显盲区:
-
本地/内网模型无流量:用户配置本地模型(Ollama、LM Studio)或连接内网自建模型服务时,流量不出互联网出口,域名检测完全失效 -
无法区分具体工具:多个 CLI 工具共用同一 provider 域名(如都走 Anthropic API),且单个工具也可能支持多个 provider,网络层无法锁定具体是哪个工具
域名检测能覆盖”走云端 API”的场景,但本地模型和内网模型是检测盲区。 终端侧检测无论流量出口在哪,都能精准定位具体工具,是企业 AI 管控的必要补充。
二、进程检测:抓住AI工具的”尾巴”
核心结论:CLI工具进程名显示为node/python,但命令行参数会暴露身份。
大多数AI工具以npm包或pip包形式安装,进程名不会直接显示工具名,但命令行参数中必然包含特征字符串。以下是高频使用工具的进程特征:
|
|
|
|
|---|---|---|
| OpenClaw |
openclaw |
openclaw |
| Hermes Agent |
hermes |
hermes-agent(通过uv安装) |
| Claude Code |
claude |
@anthropic/claude-code |
| Trae |
Trae(Electron) |
|
| OpenCode |
opencode |
opencode-ai |
检测方法:在EDR或HIDS中配置命令行参数匹配规则,例如:
-
Linux: ps aux | grep -E "openclaw|hermes|claude|opencode|trae" -
Windows:WMIC或PowerShell查询进程CommandLine字段
以上 5 款高频工具中,Trae 有明确进程名可直接封禁;OpenClaw、Hermes Agent、Claude Code、OpenCode 等 CLI 工具需要匹配命令行参数才能精准识别。
三、目录检测:找到AI工具的”老巢”
核心结论:21款工具中,90%都会在用户目录留下特征文件夹。
这是最简单有效的检测方式。AI工具初始化时会在用户主目录创建配置文件夹,命名规律明显:
|
|
|
|
|---|---|---|
|
|
~/.工具名/ |
~/.claude/
~/.aider/、~/.openclaw/ |
|
|
~/.厂商名/
~/.工具名/ |
~/.cursor/
~/.codeium/windsurf/ |
|
|
|
~/.config/opencode/
~/.local/share/opencode/ |
以下是相关工具的目录特征,可直接导入扫描脚本:
|
|
|
|---|---|
|
|
~/.openclaw/ |
|
|
~/.config/opencode/
~/.opencode/、~/.local/share/opencode/ |
|
|
~/.hermes/ |
|
|
~/.interpreter/ |
|
|
~/.aider/ |
|
|
~/.continue/ |
|
|
~/.devin/ |
|
|
~/.windclaw/ |
|
|
~/.workbuddy/ |
|
|
~/.codebuddy/ |
|
|
~/.qwen/ |
|
|
~/.qoder/ |
|
|
~/.trae/ |
|
|
~/.kimi/ |
|
|
~/.claude-code/
~/.claude/ |
|
|
~/.cursor/ |
|
|
~/.codeium/windsurf/ |
|
|
~/.codex/ |
|
|
~/.antigravity/ |
|
|
~/.junie/ |
|
|
~/.augment/ |
注意:检测到目录只能说明”曾经安装过”,不代表”正在运行”。需结合进程检测确认实时状态。
四、端口检测:拦截本地服务
核心结论:部分AI智能体工具会启动本地服务,可通过固定端口识别。
端口检测适用于那些启动本地 HTTP/WebSocket 服务的工具,OpenClaw 是端口特征最丰富的一个:
|
|
|
|
|---|---|---|
| OpenClaw |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| OpenCode |
|
|
| Codex |
|
|
大部分CLI工具和IDE插件无固定端口,端口检测只能作为辅助手段,建议与进程检测和目录检测组合使用。
五、环境变量检测:发现API密钥配置
核心结论:环境变量检测是辅助手段,可发现员工是否配置了AI工具的API密钥。
AI工具运行时通常需要配置专属环境变量:
|
|
|
|
|---|---|---|
|
|
OPENCLAW_API_KEY |
|
|
|
ANTHROPIC_API_KEY |
|
|
|
CURSOR_API_KEY |
|
|
|
OPENAI_API_KEY |
|
|
|
DASHSCOPE_API_KEY |
|
以下是多个工具共用的通用API密钥环境变量:
|
|
|
|---|---|
ANTHROPIC_API_KEY |
|
OPENAI_API_KEY |
|
注意:开发人员可能因工作需要合法使用这些API密钥,环境变量检测存在误报风险,需结合其他检测手段综合判断。
六、检测局限与注意事项
企业怎么管控AI工具的使用?终端检测方案怎么选?以下是实际部署中需要注意的四个局限:
-
IDE插件难检测:JetBrains Junie等运行在宿主进程内,无独立进程/端口特征,只能通过目录特征判断 -
环境变量误报:合法开发场景也会使用这些API密钥,不能单凭环境变量定罪 -
特征需持续更新:AI工具迭代快,目录名、包名可能变化,需定期维护特征库 -
容器/虚拟机绕过:员工在WSL、Docker等隔离环境中使用AI工具,终端检测无法覆盖
建议方案:组合使用进程检测+目录检测+网络检测,形成多层防御。终端检测作为网络检测的补充,覆盖CLI和插件类工具的盲区。
七、完整特征速查表
本表覆盖OpenClaw、Hermes Agent、Claude Code、Trae、OpenCode等 21 款工具,从进程名、包名、特征目录到环境变量五个维度汇总,可直接导入EDR/HIDS规则库。
独立IDE类(有明确进程名,检测最简单)
|
|
|
|
|
|
|---|---|---|---|---|
|
|
Cursor |
|
~/.cursor/ |
CURSOR_API_KEY |
|
|
Windsurf |
|
~/.codeium/windsurf/ |
CODEIUM_API_KEY |
|
|
Trae |
|
~/.trae/ |
|
|
|
Antigravity |
|
~/.antigravity/ |
GOOGLE_API_KEY |
CLI工具类(需匹配命令行参数)
|
|
|
|
|
|
|---|---|---|---|---|
|
|
openclaw |
|
~/.openclaw/ |
OPENCLAW_* |
|
|
claude |
|
~/.claude-code/ |
ANTHROPIC_API_KEY |
|
|
aider |
|
~/.aider/ |
ANTHROPIC_API_KEY |
|
|
|
|
~/.config/opencode/ |
OPENCODE_* |
|
|
codex |
|
~/.codex/ |
OPENAI_API_KEY |
|
|
auggie |
|
~/.augment/ |
AUGMENT_* |
|
|
devin |
|
~/.devin/ |
DEVIN_* |
|
|
interpreter |
|
~/.interpreter/ |
|
|
|
cn |
|
~/.continue/ |
|
|
|
hermes |
|
~/.hermes/ |
|
|
|
windclaw |
|
~/.windclaw/ |
|
|
|
workbuddy |
|
~/.workbuddy/ |
WORKBUDDY_* |
|
|
codebuddy |
|
~/.codebuddy/ |
|
|
|
qwen |
|
~/.qwen/ |
DASHSCOPE_API_KEY |
|
|
qodercli |
|
~/.qoder/ |
QODER_* |
|
|
kimi |
|
~/.kimi/ |
MOONSHOT_API_KEY |
IDE插件类(运行在宿主进程内,仅目录可检测)
|
|
|
|
|
|
|---|---|---|---|---|
|
|
|
|
~/.junie/ |
JUNIE_* |
📌 这篇整理了21款工具的终端检测特征,建议先收藏。配置EDR/HIDS规则时,直接翻出来对照导入就行。
文中提到的Linux和Windows自动化检测脚本,关注本号后回复「AI检测」获取下载链接。
系列文章:如何管控企业员工使用AI工具?
💬 评论区聊聊: 你在企业环境中遇到了哪些AI工具检测难题?是CLI工具识别困难,还是IDE插件无法监控?评论区说说,我来帮你分析检测方案
⭐ 觉得有用的话,点个赞和在看,让更多安全同行看到。设为星标,下一篇如果有新工具更新,第一时间收到。
夜雨聆风