乐于分享
好东西不私藏

如何检测员工终端上的OpenClaw等AI工具?21款工具特征汇总与EDR配置方法

如何检测员工终端上的OpenClaw等AI工具?21款工具特征汇总与EDR配置方法

企业安全团队管控AI工具,光封网络端口远远不够。 Trae等很多AI编程工具是CLI或插件形态,不走固定端口,或者OpenClaw、Hermes等Agent访问本地模型,网络层根本抓不到。终端侧检测——通过EDR/HIDS监控进程、目录、端口和环境变量——才是最后一道防线。

本文汇总了21款常见AI工具的终端检测特征,包括进程名、命令行特征、安装目录、特征端口、环境变量五个维度,可直接导入EDR/HIDS使用。文末附Linux和Windows自动化检测脚本获取方式。


一、为什么网络检测有盲区?

上篇我们讨论了网络流量检测方案——通过识别互联网出口的 provider 域名(如 api.anthropic.comapi.openai.com)来判断员工正在使用哪类 AI 工具。这套方案存在明显盲区:

  • 本地/内网模型无流量:用户配置本地模型(Ollama、LM Studio)或连接内网自建模型服务时,流量不出互联网出口,域名检测完全失效
  • 无法区分具体工具:多个 CLI 工具共用同一 provider 域名(如都走 Anthropic API),且单个工具也可能支持多个 provider,网络层无法锁定具体是哪个工具

域名检测能覆盖”走云端 API”的场景,但本地模型和内网模型是检测盲区。 终端侧检测无论流量出口在哪,都能精准定位具体工具,是企业 AI 管控的必要补充。

二、进程检测:抓住AI工具的”尾巴”

核心结论:CLI工具进程名显示为node/python,但命令行参数会暴露身份。

大多数AI工具以npm包或pip包形式安装,进程名不会直接显示工具名,但命令行参数中必然包含特征字符串。以下是高频使用工具的进程特征:

AI工具
进程特征
包名
OpenClaw
Node进程,命令行含openclaw
npm/pip: openclaw
Hermes Agent
Python进程,命令行含hermes
pip: hermes-agent(通过uv安装)
Claude Code
Node进程,命令行含claude
npm: @anthropic/claude-code
Trae
独立进程Trae(Electron)
独立IDE安装包
OpenCode
Go二进制/Node进程,命令行含opencode
npm/pip: opencode-ai

检测方法:在EDR或HIDS中配置命令行参数匹配规则,例如:

  • Linux:ps aux | grep -E "openclaw|hermes|claude|opencode|trae"
  • Windows:WMIC或PowerShell查询进程CommandLine字段

以上 5 款高频工具中,Trae 有明确进程名可直接封禁;OpenClaw、Hermes Agent、Claude Code、OpenCode 等 CLI 工具需要匹配命令行参数才能精准识别。

三、目录检测:找到AI工具的”老巢”

核心结论:21款工具中,90%都会在用户目录留下特征文件夹。

这是最简单有效的检测方式。AI工具初始化时会在用户主目录创建配置文件夹,命名规律明显:

工具类型
目录特征
示例
CLI工具
~/.工具名/ ~/.claude/

~/.aider/~/.openclaw/
独立IDE
~/.厂商名/

 或 ~/.工具名/
~/.cursor/

~/.codeium/windsurf/
多目录工具
配置+数据分离
~/.config/opencode/

 + ~/.local/share/opencode/

以下是相关工具的目录特征,可直接导入扫描脚本:

AI工具
特征目录
OpenClaw
~/.openclaw/
OpenCode
~/.config/opencode/

~/.opencode/~/.local/share/opencode/
Hermes Agent
~/.hermes/
Open Interpreter
~/.interpreter/
Aider
~/.aider/
Continue
~/.continue/
Devin
~/.devin/
WindClaw
~/.windclaw/
WorkBuddy
~/.workbuddy/
CodeBuddy
~/.codebuddy/
Qwen-Code
~/.qwen/
Qoder
~/.qoder/
Trae
~/.trae/
Kimi Code
~/.kimi/
Claude Code
~/.claude-code/

~/.claude/
Cursor
~/.cursor/
Windsurf
~/.codeium/windsurf/
Codex
~/.codex/
Antigravity
~/.antigravity/
JetBrains Junie
~/.junie/
Augment
~/.augment/

注意:检测到目录只能说明”曾经安装过”,不代表”正在运行”。需结合进程检测确认实时状态。

四、端口检测:拦截本地服务

核心结论:部分AI智能体工具会启动本地服务,可通过固定端口识别。

端口检测适用于那些启动本地 HTTP/WebSocket 服务的工具,OpenClaw 是端口特征最丰富的一个:

工具
端口
用途
OpenClaw
18789
WebSocket Gateway(控制平面)
18792
Extension Relay(浏览器扩展控制)
18800-18899
Managed Chromium CDP(自动化浏览器)
9090
Dashboard Web UI
3000
MCP SSE Server
OpenCode
4096
HTTP API Server
Codex
1455
OAuth认证回调

大部分CLI工具和IDE插件无固定端口,端口检测只能作为辅助手段,建议与进程检测和目录检测组合使用。

五、环境变量检测:发现API密钥配置

核心结论:环境变量检测是辅助手段,可发现员工是否配置了AI工具的API密钥。

AI工具运行时通常需要配置专属环境变量:

工具
环境变量
说明
OpenClaw
OPENCLAW_API_KEY
API密钥
Claude Code
ANTHROPIC_API_KEY
Anthropic API密钥
Cursor
CURSOR_API_KEY
API密钥
Codex
OPENAI_API_KEY
OpenAI通用密钥
Qwen-Code
DASHSCOPE_API_KEY
阿里云密钥

以下是多个工具共用的通用API密钥环境变量:

环境变量
使用工具
ANTHROPIC_API_KEY
Claude Code、Aider、OpenCode等
OPENAI_API_KEY
Codex、Aider、Open Interpreter等

注意:开发人员可能因工作需要合法使用这些API密钥,环境变量检测存在误报风险,需结合其他检测手段综合判断

六、检测局限与注意事项

企业怎么管控AI工具的使用?终端检测方案怎么选?以下是实际部署中需要注意的四个局限:

  1. IDE插件难检测:JetBrains Junie等运行在宿主进程内,无独立进程/端口特征,只能通过目录特征判断
  2. 环境变量误报:合法开发场景也会使用这些API密钥,不能单凭环境变量定罪
  3. 特征需持续更新:AI工具迭代快,目录名、包名可能变化,需定期维护特征库
  4. 容器/虚拟机绕过:员工在WSL、Docker等隔离环境中使用AI工具,终端检测无法覆盖

建议方案:组合使用进程检测+目录检测+网络检测,形成多层防御。终端检测作为网络检测的补充,覆盖CLI和插件类工具的盲区。

七、完整特征速查表

本表覆盖OpenClaw、Hermes Agent、Claude Code、Trae、OpenCode等 21 款工具,从进程名、包名、特征目录到环境变量五个维度汇总,可直接导入EDR/HIDS规则库。

独立IDE类(有明确进程名,检测最简单)

AI工具
进程特征
包名
特征目录
环境变量
Cursor
Cursor
独立IDE
~/.cursor/ CURSOR_API_KEY
Windsurf
Windsurf
独立IDE
~/.codeium/windsurf/ CODEIUM_API_KEY
Trae
Trae
独立IDE
~/.trae/
Antigravity
Antigravity
独立IDE
~/.antigravity/ GOOGLE_API_KEY

CLI工具类(需匹配命令行参数)

AI工具
进程特征
包名
特征目录
环境变量
OpenClaw
Node/openclaw
npm/pip
~/.openclaw/ OPENCLAW_*
Claude Code
Node/claude
npm
~/.claude-code/ ANTHROPIC_API_KEY
Aider
Python/aider
pip
~/.aider/ ANTHROPIC_API_KEY
OpenCode
Go/Node
npm/pip
~/.config/opencode/ OPENCODE_*
Codex
Node/codex
npm
~/.codex/ OPENAI_API_KEY
Augment
Node/auggie
npm
~/.augment/ AUGMENT_*
Devin
Python/devin
pip
~/.devin/ DEVIN_*
Open Interpreter
Python/interpreter
pip
~/.interpreter/
Continue
Node/cn
npm
~/.continue/
Hermes Agent
Python/hermes
pip
~/.hermes/
WindClaw
Node/windclaw
npm
~/.windclaw/
WorkBuddy
Node/workbuddy
npm
~/.workbuddy/ WORKBUDDY_*
CodeBuddy
Node/codebuddy
npm
~/.codebuddy/
Qwen-Code
Node/qwen
npm
~/.qwen/ DASHSCOPE_API_KEY
Qoder
Node/qodercli
npm
~/.qoder/ QODER_*
Kimi Code
Python/kimi
pip
~/.kimi/ MOONSHOT_API_KEY

IDE插件类(运行在宿主进程内,仅目录可检测)

AI工具
进程特征
包名
特征目录
环境变量
JetBrains Junie
IDE进程内
插件
~/.junie/ JUNIE_*

📌 这篇整理了21款工具的终端检测特征,建议先收藏。配置EDR/HIDS规则时,直接翻出来对照导入就行。

文中提到的Linux和Windows自动化检测脚本,关注本号后回复「AI检测」获取下载链接。

系列文章:如何管控企业员工使用AI工具?

小龙虾失控了怎么办?三步建立企业AI智能体安全防线

39个域名,揪出企业里的”影子AI龙虾”


💬 评论区聊聊: 你在企业环境中遇到了哪些AI工具检测难题?是CLI工具识别困难,还是IDE插件无法监控?评论区说说,我来帮你分析检测方案

⭐ 觉得有用的话,点个在看,让更多安全同行看到。设为星标,下一篇如果有新工具更新,第一时间收到。