Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

ip-risk-scanner

v2.0.1

IP 安全评估工具。当用户提供 IP 地址时自动触发,输出详细的 IP 安全评分报告(0-100 分,越高越安全)。基于 Claude 官方 IP 审查机制,自动保存≥80 分的安全 IP 报告到 Obsidian。

0· 90·0 current·0 all-time
byKuiil@kuiilabs·duplicate of @kuiilabs/ip-risk-scanner (2.0.1)·canonical: @kuiilabs/ip-risk-scanner-cc

Install

OpenClaw Prompt Flow

Install with OpenClaw

Best for remote or guided setup. Copy the exact prompt, then paste it into OpenClaw for kuiilabs/ip-risk-scanner.

Previewing Install & Setup.
Prompt PreviewInstall & Setup
Install the skill "ip-risk-scanner" (kuiilabs/ip-risk-scanner) from ClawHub.
Skill page: https://clawhub.ai/kuiilabs/ip-risk-scanner
Keep the work scoped to this skill only.
After install, inspect the skill metadata and help me finish setup.
Use only the metadata you can verify from ClawHub; do not invent missing requirements.
Ask before making any broader environment changes.

Command Line

CLI Commands

Use the direct CLI path if you want to install manually and keep every step visible.

OpenClaw CLI

Bare skill slug

openclaw skills install ip-risk-scanner

ClawHub CLI

Package manager switcher

npx clawhub@latest install ip-risk-scanner
Security Scan
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
The name/description (IP risk scanner that auto-saves >=80 reports to Obsidian) matches the included scripts: ip_risk_scanner.py and ip_lookup.sh perform IP lookups, scoring, and saving. However, the skill metadata declared no required config paths or credentials while the code writes files to a hardcoded path (/Users/kui/Documents/Obsidian Vault/...), which is specific to the author's environment and not declared — this is an incoherence and will either fail for other users or write into an unexpected local path if user names collide.
!
Instruction Scope
SKILL.md and the Python script instruct the agent to automatically save reports >=80 to a local Obsidian vault path. The runtime instructions and code perform network queries to third-party IP APIs and then write files to disk without asking for user confirmation. The metadata did not advertise or require filesystem access/config paths; the instructions grant broad discretion to read network results and create local files.
Install Mechanism
No install spec (instruction-only) and the package includes local scripts only. That is low risk relative to remote downloads. The agent will execute bundled scripts; there is no external installer or downloaded executable. This is coherent, though the presence of executable code means behaviour is not purely instruction-only.
Credentials
The skill requests no environment variables or credentials, which is consistent with using public IP lookup APIs. However, it performs outbound network calls to ip-api.com and ipapi.co (no API keys), which exposes queried IP addresses to those third parties — this network access is expected for the purpose but is not called out in the metadata's declared requirements or privacy considerations.
!
Persistence & Privilege
The skill will create directories and write markdown reports automatically into a hardcoded local path. While not using platform-level 'always: true', the automatic (non-interactive) saving behavior can create files on the user's filesystem unexpectedly. The hardcoded author path (/Users/kui/...) is especially problematic: it is not declared in required config paths and may lead to failed writes or accidental writes in the wrong location if executed with different user privileges.
What to consider before installing
This skill mostly does what it says (IP lookups, scoring, optional save), but it has noteworthy issues you should consider before installing: - Hardcoded save path: The script writes reports to /Users/kui/Documents/Obsidian Vault/claude code/IP Reports. Edit the script to point to a safe folder you control or disable auto-save before running. Treat this as creating files on your machine. - Automatic writes: Reports are written automatically for any IP scoring >=80. If you don't want files created without confirmation, modify generate_report/save_report to require user approval. - Outbound network calls: IPs are sent to public services (ip-api.com, ipapi.co). If you are scanning sensitive/private IPs, this leaks those IPs to third parties. Consider using a locally hosted DB or a paid API with privacy guarantees. - Metadata mismatch: The package metadata declared no config paths or installs, but the code does filesystem writes and network I/O. This is a red flag for sloppy configuration — inspect the scripts before use. - Rate limits and reliability: Public APIs used are rate-limited; the script has no backoff or API-key support. Expect failures at scale. Actions you can take: 1) Review and run the Python script in a sandbox or non-production environment. 2) Replace OBSIDIAN_VAULT with a path you control or add a prompt to ask before saving. 3) If you want no external network calls, stub or replace the API calls with your own data source. 4) If you are unsure, do not enable autonomous invocation — run it manually after review. Overall: not obviously malicious, but the hardcoded path, automatic writes, and undeclared network access are incoherent with the metadata and warrant caution and code review before use.

Like a lobster shell, security has layers — review code before you run it.

latestvk97f0z115jmtb93jf7qxn02qbx846406
90downloads
0stars
1versions
Updated 3w ago
v2.0.1
MIT-0

IP Risk Scanner - IP 安全评估器

专业的 IP 地址安全评估工具,为 Claude Code 用户生成详细的 IP 合规性报告。

触发场景

当用户提供 IP 地址并要求:

  • 检查这个 IP 是否安全
  • 评估 IP 风险
  • 这个 IP 会被封号吗
  • IP 安全评估/监测/扫描
  • "帮我查一下这个 IP:xxx.xxx.xxx.xxx"

核心特性

安全评分系统(与 Claude 官方审查机制一致)

分数范围安全等级Claude Code 风险自动保存
80-100✅ 非常安全✅ 安全✅ 自动保存
60-79✅ 安全✅ 基本安全❌ 不保存
40-59⚠️ 中等风险⚠️ 需注意❌ 不保存
20-39⚠️ 高风险⚠️ 高风险❌ 不保存
0-19❌ 极高风险❌ 立即封禁❌ 不保存

Claude 官方 IP 审查标准参考

根据 2026 年 Claude 封号潮分析与官方风控机制:

IP 类型官方风险等级安全评分参考封号风险
移动网络 (4G/5G)✅ 最低90-100最安全
住宅宽带✅ 低85-95很安全
大型 ISP (Comcast 等)✅ 低80-90安全
SpaceX Starlink✅ 低85-90很安全
数据中心 IP (AWS/GCP)⚠️ 中40-60需注意频率
小型主机商⚠️ 高25-45可能触发风控
商业 VPN⚠️ 高20-35高风险
公共代理/免费 VPN❌ 极高10-20极易被封
Tor 出口节点❌ 立即封禁0-10立即封禁

评分规则

扣分项

检测项目扣分原因
Tor 出口节点-95 分Claude 立即封禁
公共代理服务-85 分大量滥用历史
商业 VPN 服务-70 分官方明确高风险
数据中心 IP-45 分被标记为非人类流量风险
高风险国家/地区-40 分地理限制
未知运营商 (数据中心)-20 分声誉不明
IP 信息无法查询-15 分可疑迹象

不扣分情况

情况说明
移动网络 (4G/5G)Claude 最宽容的 IP 类型
住宅宽带真实家庭用户,最推荐
知名大型 ISP信誉良好,无扣分
SpaceX Starlink卫星宽带,属于住宅类型

自动保存机制

保存条件

只有安全评分 ≥80 分的 IP 才会自动保存到 Obsidian

保存路径:

/Users/kui/Documents/Obsidian Vault/claude code/IP Reports/<YYYY-MM>/<IP 报告>.md

保存标准说明

为什么只保存≥80 分的 IP?

  1. 安全 IP 值得记录 - 80 分以上的 IP 是 Claude Code 官方认可的"安全类型"
  2. 追溯需求 - 如果将来账号出现问题,可以追溯当时使用的 IP 是安全的
  3. 避免污染 - 不保存高风险 IP 报告,避免 Obsidian 中充斥无用信息
  4. 合规证明 - 保存的 IP 报告可作为"使用合规 IP"的证据

报告内容

保存的报告包含:

  • YAML Frontmatter(元数据)
  • 安全评分详情
  • 基本信息(运营商、地理位置等)
  • 代理/VPN/Tor 检测结果
  • Claude Code 使用建议
  • 外部检测链接

工作流程

1. 接收 IP 地址

用户输入:"检查这个 IP:192.0.2.1"

2. 执行检测

  • 获取 IP 基础信息(地理位置、运营商、ASN)
  • 检测代理/VPN/Tor/数据中心
  • 根据 Claude 官方标准计算安全评分
  • 判断是否≥80 分

3. 输出报告 + 自动保存

输出控制台报告
    │
    ▼
安全评分 ≥80?───否──→ 不保存
    │
   是
    │
    ▼
保存到 Obsidian
    │
    ▼
显示保存路径

输出示例

控制台输出

============================================================
  IP 安全评估报告
  生成时间:2026-04-04 00:16:26
============================================================

📊 总体评估
============================================================

  安全评分:**88/100**
  风险等级:✅ 非常安全
  Claude 兼容性:**✅ 安全**
  自动保存:✅ 是 (≥80 分)

  评分因素:
    • 住宅/移动 IP (无扣分)
    • 高信誉运营商 SpaceX Starlink (+0 分,信誉良好)
    • 正常国家/地区 日本 (+0 分)
    • IP 信息可查询 (+0 分)

保存的报告格式

---
tags: [ip-risk, 安全评估,网络,claude-code]
created: 2026-04-04
ip_address: 192.0.2.1
safety_score: 88
safety_level: ✅ 非常安全
---

# IP 安全评估报告 - 192.0.2.1

> 生成时间:2026-04-04 00:16:26
> 安全评分:**88/100** | 风险等级:✅ 非常安全

## 📊 总体评估

| 指标 | 结果 |
|------|------|
| **安全评分** | 88/100 |
| **风险等级** | ✅ 非常安全 |
| **Claude 兼容性** | ✅ 安全 |
| **自动保存** | ✅ 是 (≥80 分) |

## 🌍 基本信息

| 项目 | 详情 |
|------|------|
| IP 地址 | 192.0.2.1 |
| 国家/地区 | 🇯🇵 日本 |
| 城市 | Tokyo |
| 运营商 | SpaceX Starlink |
| ISP | Space Exploration Technologies Corporation |

...(完整报告)

使用建议

推荐使用频率

安全评分IP 类型建议频率
80-100移动/住宅/大型 ISP正常使用 (<200 请求/5 小时)
60-79大型 ISP/卫星宽带正常使用 (<200 请求/5 小时)
40-59数据中心 IP降低频率 (<50 请求/5 小时)
20-39小型主机商/VPN不建议使用
0-19Tor/代理❌ 立即停止

安全 IP 管理建议

  1. 定期检测 - 建议每月检测一次 IP 安全评分
  2. 保存报告 - ≥80 分的 IP 报告会自动保存,便于追溯
  3. 备用 IP - 如有条件,准备 1-2 个备用 IP(不同运营商)
  4. 避免跳跃 - 不要频繁切换不同国家的 IP

相关命令

# 查询 IP 基础信息
whois <IP>
dig -x <IP>
nslookup <IP>

# 测试网络延迟
ping -c 4 <IP>
mtr <IP>

注意事项

  1. 隐私保护 - 不要分享你的真实 IP 给他人
  2. 定期检测 - 建议每月检测一次 IP 安全评分
  3. 报告管理 - ≥80 分的报告会自动保存,定期清理过时报告
  4. Claude Code 流量 - CLI 工具流量与网页不同,更易被检测
  5. 多账号风险 - 同一 IP 使用多个账号会增加风险

浏览器泄漏自测链接

检测项目链接
WebRTC 泄漏https://browserleaks.com/webrtc
DNS 泄漏https://browserleaks.com/dns
Canvas 指纹https://browserleaks.com/canvas
完整检测https://browserleaks.com/

附录:常见运营商安全评分

运营商安全评分Claude 友好度说明
T-Mobile (美国)95⭐⭐⭐⭐⭐移动网络,最安全
Verizon (美国)90⭐⭐⭐⭐⭐住宅宽带,很安全
Comcast/Xfinity85⭐⭐⭐⭐⭐美国最大住宅 ISP
SpaceX Starlink88⭐⭐⭐⭐⭐卫星宽带,很安全
AT&T (美国)85⭐⭐⭐⭐大型 ISP,安全
Cogent80⭐⭐⭐⭐大型骨干网
中国移动/电信/联通85⭐⭐⭐⭐大型 ISP
AWS55⭐⭐⭐数据中心,需注意
Google Cloud55⭐⭐⭐数据中心
DigitalOcean50⭐⭐⭐数据中心
小型主机商25-45⭐⭐需谨慎
Catixs Ltd25高风险记录

参考资料


最后更新:2026-04-04
版本:2.0.0(安全评分系统)

Comments

Loading comments...