Install
openclaw skills install security-monitor-v15-t33提供Linux/Unix服务器进程、网络、文件权限、敏感信息、日志和进程树的安全审计与异常行为检测工具。
openclaw skills install security-monitor-v15-t33版本 / Version: v1.5
提供系统进程、网络连接、文件权限、敏感信息、日志分析和进程树的分析检测。适用于Linux/Unix服务器安全审计和异常行为检测。
当需要分析系统活动、检测安全风险、或审计服务器运行状态时,加载并使用此技能。
# 获取所有进程并分析可疑行为
python3 monitor.py
检测项:
检测异常:
识别:
扫描内容:
检查:
扫描系统日志中的异常事件:
分析进程间的父子关系:
# 在服务器上执行完整扫描
python3 .codebuddy/skills/security-monitor/scripts/monitor.py
仅检查进程:
from monitor import SecurityMonitor
monitor = SecurityMonitor()
processes = monitor.get_all_processes()
monitor.check_suspicious_processes(processes)
print(monitor.generate_report())
仅检查网络连接:
monitor = SecurityMonitor()
connections = monitor.get_network_connections()
monitor.check_suspicious_connections(connections)
print(monitor.generate_report())
扫描特定目录的敏感信息:
monitor = SecurityMonitor()
monitor.scan_secrets_in_files('/path/to/scan', max_files=100)
print(monitor.generate_report())
建议以root权限运行以获取完整的进程和网络信息:
sudo python3 .codebuddy/skills/security-monitor/scripts/monitor.py
非root权限运行时,部分检测项会受限,但仍可执行基础分析。
脚本会输出两部分:
可读报告 - 适合人工审阅
JSON格式 - 适合程序化处理
{
"timestamp": "2024-01-01T12:00:00",
"violations": ["高危问题列表"],
"warnings": ["警告信息列表"],
"info": ["其他信息"]
}
修改 scan_secrets_in_files() 的目录参数:
# 扫描特定目录
monitor.scan_secrets_in_files('/opt/openclaw', max_files=50)
monitor.scan_secrets_in_files('/home/user', max_files=30)
添加自定义检测模式到脚本中:
# 在 secret_patterns 中添加
secret_patterns['自定义类型'] = [
r'your_pattern_here',
]
Q: 检测到非标准端口怎么办? A: 确认是否为你的服务(如OpenClaw)使用,如果是,添加到白名单列表。
Q: 如何只扫描OpenClaw相关的文件? A: 调用时指定目录:
monitor.scan_secrets_in_files('/opt/openclaw', max_files=100)
Q: 检测到敏感信息泄露怎么办? A: 1) 立即移除或轮换泄露的密钥 2) 检查提交历史 3) 将文件加入.gitignore 4) 检查访问日志
可参考以下思路扩展功能:
/var/log/ 中的异常登录和失败记录md5sum 检测关键文件修改/etc/cron.* 和 crontab -l~/.ssh/authorized_keys 的可疑条目