乐于分享
好东西不私藏

先别急着卸载! 一个操作判断你的龙虾是否安全

先别急着卸载! 一个操作判断你的龙虾是否安全
最近 OpenClaw 很火,但随着热度上来,风险也开始暴露了。
据报道,有超过 27w 的小龙虾在互联网裸奔,真的太夸张了这个数字!
很多人在部署的时候,一不小心就把控制接口直接暴露到了公网。
一旦被别人连上,对方拿到的就不是一个普通工具,
而是一个可能带着高权限、能帮他操作你电脑和服务器的 AI 代理。
原本是你在用龙虾,
最后可能变成别人拿你的龙虾来用你。
所以我昨天也专门把自己本地安装的 OpenClaw 检查了一遍。
今天这篇文章,就想讲清楚一件事:怎么判断你自己的 OpenClaw 是否安全。
       
排查的四个核心问题
01
很多人一听到不安全,第一反应就是删掉。
其实没必要这么极端。
先判断一下 OpenClaw 是否安全,关键是看它当前的运行状态和权限边界。
重点看四个问题。
第一,谁能连上你的 OpenClaw
先看它监听的端口地址。
先看它监听的端口地址。如果监听的是 127.0.0.1,说明只有本机可以访问,风险相对可控。如果监听的是 0.0.0.0,或者直接绑定在公网地址上,那就要立刻警惕。因为这意味着,外部设备理论上也有机会接入。
第二,它会把什么内容发到外部
你需要确认,OpenClaw 在运行过程中,会不会把机密信息发给模型服务商或其他外部服务。很多人只盯着“别人能不能控制我的机器”,但数据发出去的部分,本身也是风险。
第三,它会不会把敏感内容留在本地
正常的运行记录和报错日志可以保留,这对排查问题有帮助。但如果账号信息、文件正文、网页内容、会话记录这类高敏感信息,被长期明文写进日志、缓存、转录文件或工作区,风险就会明显上升。因为以后哪怕不是 OpenClaw 出问题,只要这些文件被别人读到,信息照样可能泄露。
第四,第三方扩展的权限边界
一旦你装了第三方 skill、插件、浏览器控制或执行工具,它到底能碰到你机器上的哪些东西。
能不能读文件,能不能控制浏览器,能不能执行命令,能不能接触 Cookie、账号页面、工作区内容,这些是真正决定风险边界的地方。能力越强,越需要看清权限范围。
如果这四个点都正常,其实没必要因为热点就急着卸载。工具还是可以继续用,前提是你清楚它的暴露面、数据流向和权限范围。
       
便捷排查方法
02
听上去好像很复杂,其实现在最简单的做法,是直接让 AI 帮你排查。
你可以把下面这段话发给常用的大模型,让它一步一步带你检查:
你现在充当我的 OpenClaw 安全检查助手,目标是帮我确认:我本地安装的 OpenClaw 是否存在暴露风险,我的数据、指令、日志、文件权限、技能权限是否安全。请按实操排查的方式带我一步一步检查。每一轮只做一件事,直接告诉我具体命令或查看方法。我会把终端输出、配置内容、截图文字发给你,你根据我返回的信息继续判断,不要跳步。如果发现问题,请明确告诉我风险等级、原因、修改方法,以及改完后怎么复查。先问我是什么系统,再开始排查。
豆包、千问都能用,有条件的话用GPT、Claude会更稳一些
你只需要跟着它一步一步操作,把结果贴回去,让它继续判断就行。
如果你长期在使用龙虾的话,也建议你定期用上面的指令和操作检查一下~
       
最后的提醒
03
最后我想说的是,
大家真的不用跟风安装,也不用跟风卸载。
真正重要的,是你有没有搞清楚它在做什么,谁能连上它,它会把什么发出去,又能碰到你机器上的哪些内容。
明白这些,决策权才在你自己手里。
500 块安装费,500 块卸载费,真的都没必要花。
哦,如果你真的要卸载的话,Github 上有一个叫OpenClaw Killer的项目可以帮你一键删除。
它支持 macOS/Linux/Windows三大系统,完全免费,MIT 开源! 
项目地址🗑: https://github.com/orange2ai/openclaw-killer
我最近看到一句话特别犀利
如果你需要找人帮你安装龙虾,
再找人帮你卸载龙虾,
那你大概率并不需要龙虾。
所以大家还是需要理性判断,才能让决策权回到自己手里
我是雷子,我们下期见。