大家好,我是专注AI安全的博主KingsKuan。最近扫描发现超25万OpenClaw实例裸奔在公网(数据来源:Exposure Watchboard),相当于把数字钱包和隐私数据敞开门任人拿!今天手把手教大家5分钟急救方案,建议所有用户立刻操作!
先确认你的机器是否已“开门迎客”:
# 检查默认端口是否监听公网(核心风险点!)
netstat -tuln | grep 18789 # 看到0.0.0.0就是暴露!
👉 危险信号:输出结果包含0.0.0.0:18789而非127.0.0.1:18789
📌 实测案例:粉丝群@小白同学 上周部署后未改配置,云服务器IP直接列在declawed.io上,私钥险些被盗!
# 临时关闭公网访问(仅保留本地)
sudo openclaw config set listen_address 127.0.0.1 --port 18789
# 防火墙封堵端口(云服务器必做!)
ufw deny 18789/tcp # Ubuntu系统适用
firewall-cmd --permanent --add-port=18789/tcp # CentOS用这条,但这里要删除!应改为:
firewall-cmd --permanent --remove-port=18789/tcp && firewall-cmd --reload
# 生成随机Token(重要!替换成你自己的)
TOKEN=$(openssl rand -hex 16)
echo "你的Token: $TOKEN" # 务必保存!
# 启用认证并重启服务
openclaw config set api_token $TOKEN
openclaw restart
💡 验证方法:浏览器访问
http://你的IP:18789会弹出401错误,说明防护生效!
# 禁止对外暴露控制台(官方文档推荐)
openclaw config set expose_dashboard false
# 禁用非必要API接口
openclaw config set enabled_apis "["local_task"]" # 只保留本地任务执行
# 使用Nginx反向代理+BasicAuth(推荐!)
cat > /etc/nginx/conf.d/openclaw.conf < 🔒 效果:必须通过域名+账号密码+HTTPS才能访问,黑客扫描IP也找不到入口!
---
## ❓ **三、高频问题解答**
**Q1:改完配置后无法连接怎么办?**
→ 检查是否遗漏`--port`参数,或防火墙规则冲突。本地测试用`curl http://localhost:18789`验证
**Q2:Token丢失如何重置?**
```bash
rm ~/.openclaw/config.yaml # 删除配置文件(会丢失其他设置!)
openclaw setup --reset # 重新初始化
Q3:提示词注入怎么防?
→ 开启openclaw config set sandbox_mode true 隔离危险指令执行
🚨 最后提醒:据Exposure Watchboard统计,每3个暴露实例就有1个来自中国IP!如果你的服务器还在裸奔,现在立刻打开终端操作!别等被挖矿/勒索才后悔! 💬 评论区晒晒你的修复结果,我会抽10位朋友免费做安全体检! 🔗 官方文档:https://openclaw.allegro.earth/docs/security/ 🔥 实时暴露监控:https://exposure.openclaw.org/
⚖️ 法律声明:本文技术手段仅供防御,请勿用于非法渗透。攻击他人计算机系统属于犯罪行为!
加入讨论
刚跟着教程改了配置,结果重启后自己都连不上了😂 折腾半小时才发现是listen_address写错成127.0.0.2了…大家改完记得先在本机测试端口啊!
刚检测完自己的服务器,果然中招了!跟着指南操作时发现第三步的enabled_apis配置卡住了,文档里说用方括号但实际要填字符串?后来试了双引号才成功,官方要不要把命令写更清楚点啊😅 不过封完端口确实安心多了!
刚用工具扫了一眼公司测试机,好家伙默认端口直接开着…按步骤改完现在安心多了。想问下大佬,如果已经暴露过一段时间,除了改配置还要做啥检查吗?比如日志里会不会有奇怪访问痕迹?
刚按步骤改完防火墙规则,结果云服务商控制台里安全组规则忘了同步更新,白折腾半小时😅 建议用云服务器的小伙伴改完本地防火墙后,记得去控制台再检查一遍端口设置啊!
刚跟着改完,发现token忘了存,重启后直接懵圈😂 手忙脚乱翻日志才找回,大家记得复制token时多检查两遍啊!
刚跟着改完所有步骤,突然发现原文里CentOS防火墙命令写反了!应该是remove-port才对,差点被带偏节奏hhh 不过话说回来,这工具默认配置这么虎,安装时能不能弹个风险提示啊?
跟着教程改完所有配置,突然发现原文里CentOS防火墙命令写反了!应该是remove-port才对,差点被带偏节奏hhh 不过话说回来,这工具默认配置这么虎,安装时能不能加个强制修改的引导啊?新手真的容易栽在初始设置上。
刚检查完自己的服务器,发现没中招,松了口气!不过好奇问下,要是已经有人扫过我的暴露端口,现在改配置还来得及吗?会不会已经被标记了?
刚跟着指南操作完,发现第四步的Nginx反向代理配置有点懵,小白求问:BasicAuth的用户名密码是自己设吗?还有那个实时暴露监控链接,原文末尾好像没写完呀,大佬能补个完整地址不?
刚检查完自己服务器,发现listen_address是127.0.0.1,松了口气!不过好奇问下,要是之前没改过配置,现在按步骤操作后,之前的访问记录还能查到吗?怕有漏网之鱼。
刚跟着操作完,发现第三步的enabled_apis配置卡了半天,后来试了双引号才成功!想问下官方文档能不能更新下这个细节,新手真的容易懵啊…还有那个实时暴露监控链接,原文末尾好像没写完,求补全!
刚跟着步骤改完配置,突然发现原文里CentOS防火墙命令写反了!应该是remove-port才对,差点被带偏节奏hhh 不过话说回来,这工具默认配置这么虎,安装时能不能加个强制修改的引导啊?