


INTRODUCTION
接上篇,根据OpenClaw暴露监控看板的数据,公网暴露实例超33万,存在数据泄露风险15.6万。一旦你的OpenClaw实例受到控制,攻击者可以窃取API密钥、获取隐私信息、读取本地文件、执行恶意代码等等。奉上下面这份快速自查清单,用户可以快速自查是否已受到攻击。

一
快速自查清单





安全意识,比工具本身更重要。个人用户可对安全加固清单中的基础项与进阶项进行逐项核查,这不仅能够有效提升设备及账户的整体安全防护水平,更是保障个人敏感信息与财产安全的必要环节。

二
基础项(5分钟完成)




1. 检查是否公网暴露

#检查OpenClaw监听地址openclaw config get listen_host#如果是0.0.0.0,说明暴露到公网,危险!#应该改为127.0.0.1(仅本地访问)openclaw config set listen_host 127.0.0.1
2. 启用认证

#设置强密码openclaw config set auth_enabled trueopenclaw config set auth_password "你的强密码(至少16位,包含大小写字母、数字、符号)"#重启Gateway生效openclaw gateway restart
3. 更新到最新版本

#检查当前版本openclaw --version#更新到最新版本npm update -g openclaw#或使用官方更新命令openclaw update
4. 检查API密钥是否泄露

#登录各平台检查API使用记录#OpenAI:https://platform.openai.com/usage#Claude:https://console.anthropic.com/#阿里云:https://dashscope.console.aliyun.com/

三
进阶项(30分钟完成)




5. 使用虚拟机隔离

# 推荐方案:#-VMware Workstation / VMware Fusion#- Parallels Desktop (Mac)#- VirtualBox (免费)# 虚拟机配置建议:# - 内存:4GB+# - 硬盘:40GB+# - 网络:NAT模式(不要桥接)# - 快照:安装完成后立即创建快照
6. 配置防火墙规则

# Windows防火墙# 1. 控制面板 → Windows Defender 防火墙# 2. 高级设置 → 入站规则# 3. 新建规则 → 端口 → TCP → 18789# 4. 阻止连接 → 仅限本地# Linux iptablessudo iptables -A INPUT -p tcp --dport 18789 ! -s 127.0.0.1 -j DROP# Mac pfecho "block in proto tcp from any to any port 18789" | sudo pfctl -f -
7. 配置安全config.yaml

# ~/.openclaw/config.yaml# 最高安全配置模板# 仅本地访问listen_host:127.0.0.1listen_port:18789# 启用认证auth_enabled:trueauth_password:"你的强密码"# 禁用远程访问remote_access_enabled:false# 限制文件访问路径allowed_paths:-/home/user/openclaw_workspace# 禁止执行危险命令blocked_commands:-rm-sudo-chmod-chown# 启用审计日志audit_log_enabled:trueaudit_log_path:/var/log/openclaw/audit.log
8. 定期备份和监控

# 备份配置cp-r~/.openclaw ~/.openclaw_backup_$(date +%Y%m%d)# 监控异常活动tail -f ~/.openclaw/logs/gateway.log | grep -i "error\|warning\|unauthorized"
9. 使用内置诊断工具

# 定期运行安全诊断openclaw doctor --security# 设置定时任务(如每天凌晨3点)Linux/Mac crontab0 3 * * * openclaw doctor --security >> /var/log/openclaw/security_check.log



编辑丨黄若琦
审核 | 姚渺波
长按扫码可关注
夜雨聆风