Toolverse
All skills

clawdbot-security

by openclaw

Security audit and hardening for Clawdbot/Moltbot installations. Detects exposed gateways, fixes permissions, enables authentication, and guides firewall/Tailscale setup.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
openclaw
Category
Security
Views
3

About this skill

Security audit and hardening for Clawdbot/Moltbot installations. Detects exposed gateways, fixes permissions, enables authentication, and guides firewall/Tailscale setup.

How to use

  1. Zainstaluj narzędzie, uruchamiając w terminalu polecenie npx clawdbot-security-audit. Skrypt automatycznie przeskanuje Twoją instalację Clawdbot lub Moltbot w poszukiwaniu typowych problemów bezpieczeństwa: nieprawidłowego bindowania bramy, słabych uprawnień plików, braku uwierzytelniania i przestarzałych wersji Node.js. 2. Przejrzyj raport z wynikami skanowania. Narzędzie wskaże, które ustawienia są niebezpieczne – szczególnie zwróć uwagę na ostrzeżenia dotyczące bindowania na 0.0.0.0 lub sieci LAN, które narażają bramę na dostęp z internetu. 3. Uruchom automatyczne naprawy, dodając flagę --fix: npx clawdbot-security-audit --fix. Polecenie automatycznie ustawi bindowanie na loopback (127.0.0.1), zmieni uprawnienia katalogów na 700 i plików konfiguracyjnych na 600 oraz włączy uwierzytelnianie tokenowe. 4. Dla głębokich analiz użyj flagi --deep, która dodatkowo sprawdzi, czy port Twojej bramy jest dostępny z publicznego internetu. Uruchom: npx clawdbot-security-audit --deep --fix. 5. Po automatycznych naprawach ręcznie zweryfikuj konfigurację w pliku ~/.clawdbot/clawdbot.json – upewnij się, że gateway.bind ustawiony jest na loopback, a sekcja auth zawiera włączone uwierzytelnianie (mode: token). 6. Jeśli używasz serwera lub VPS, rozważ dodatkową ochronę poprzez zaporę sieciową lub Tailscale – narzędzie dostarczy wskazówek do ich konfiguracji w raporcie z skanowania.

Related skills