公司动态

警告!你有一份OpenClaw(龙虾) “抓虾”指南待查收!

2026-03-16

你有一份OpenClaw(龙虾)

“抓虾”指南待查收


警告!


TECHNOLOGY INTEGRATION

前言/PREFACE

最近,OpenClaw 的热度持续走高。


从技术圈到办公场景,越来越多的人开始关注这类开源 Agent 产品:它们能够联网、能调用工具、能执行任务,甚至可以在一定程度上扮演“数字同事”的角色。


但对于企业安全团队来说,热度的另一面,是新的治理挑战。


因为企业真正要面对的,不只是“OpenClaw 能不能用”,而是:

· 谁在用?

· 装在了哪里?

· 连到了哪些外部服务?

· 会不会绕过既有安全边界?

· 是否存在数据外发、权限滥用、横向扩散等风险?


从这个角度看,OpenClaw 只是一个开始。


它所代表的,是一个更大的趋势:Agent 产品正在从“尝鲜工具”逐步走向“办公入口”。而企业的安全治理,也必须同步升级。



PART 01

企业关注 OpenClaw 类应用的背景



01  监管与合规层面关注

工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)针对“龙虾”典型应用场景下的安全风险,在2 月 5 日首次发布预警,3 月 11 日正式发布「六要六不要」建议,其中明确要求“禁止在内部网络使用未审批的'龙虾'智能体终端”。


对于企业来说,任何具备以下能力的工具,都应该进入安全治理视野:


· 可访问外部网络

· 可调用本地系统资源

· 可接入第三方插件/服务

· 可自动化执行任务

· 可处理企业内部数据


一旦这类工具未经审批、未纳管、无审计地进入办公环境,就可能带来新的合规与数据安全压力,而 OpenClaw 基本全中。


因此,越来越多企业开始把 OpenClaw 这类应用纳入统一排查范围,本质上不是“针对某一个产品”,而是对Agent 类应用整体风险进行治理



02  应用层面

从“试用体验”走向“风险评估”

行业对 OpenClaw 的态度,大致经历了三个阶段:


· 第一阶段:好奇与尝鲜

把它看作一个新工具,重点关注功能和效率。

· 第二阶段:局部试点

一些团队尝试将其用于研发、运维、测试、知识检索等场景。

· 第三阶段:纳入治理

企业开始意识到,Agent 工具不只是“一个软件”,更像是一个具备执行能力、联网能力和数据处理能力的“新入口”,必须进入资产、边界、终端和审计体系。



PART 02

企业内部如何进行 OpenClaw 排查?


企业排查 OpenClaw,不建议只盯着“某个安装包”或“某个域名”。


因为从安全治理角度看,更有效的方法是从原理出发,建立一套面向 Agent 类应用的通用排查思路。

OpenClaw 通信链路原理

01

从企业安全治理视角看,OpenClaw 这类 Agent 应用并不只是一个本地安装的软件,更像一个同时连接用户、终端、外部模型服务、工具插件、本地资源和内网系统的任务中枢。


其典型通信链路可以概括为:


安装部署环节:用户安装 Agent → 配置模型能力 → 配置飞书、企业微信等APP类通信渠道。


Agent应用环节 : 本地或渠道发起 Agent任务 → Agent 接收指令 → 调用本地/远程模型能力 → 访问插件或工具链 → 读取本地或企业数据 → 与外部服务交互 → 返回结果给用户


换句话说,OpenClaw 的运行逻辑不是“用户点一下、程序执行一下”这么简单,而是把任务接收、模型推理、工具调用、资源访问、对外通信串成了一条完整链路。


也正因为如此,企业在排查时,不能只看“有没有装”,还要看“有没有跑”“连到了哪”“访问了谁”“做了什么”。

各环节本地及通信特征,可重点关注以下几个方面:


(1)终端侧安装与运行特征


OpenClaw 相关能力通常需要部署在终端、服务器,或容器/虚拟化环境中运行,常见特征包括:


· 存在相关安装文件、启动脚本、依赖环境、镜像或容器实例

· 在某些环境下,安装部署,可能伴随代理、VPN、隧道工具使用

· 存在固定进程、服务项、自启动项、计划任务等运行痕迹

· 为保障稳定运行,可能需要在本地长期驻留,持续监听或持续联网

· 在部分场景中,为隔离运行环境或部署服务能力,可能依赖虚拟化、容器化等技术


对于企业来说,这一层最适合从桌管、EDR、主机安全、进程审计、资产盘点等手段入手,先确认“有没有装、有没有跑、跑在哪”。


注:OpenClaw 的特征:Windows环境下:OpenClaw基于Node.js运行启动,监听本地loopback口的18789端口;运行过程中,OpenClaw核心采用mDNS协议作为核心发现协议,默认在所有UP状态的网口上以_openclaw-gw._tcp形式进行广播,局域网内其他网段可通过被动监听或主动探测方式进行发现,此类发现协议通过组播端口进行交互,无视本地iptables等关闭18789端口情况;


(2)对外通信与网络访问特征


OpenClaw 作为 Agent 类应用,可以通过飞书、企业微信等 APP 类渠道接收指令,形成“人不在终端前、任务依然能远程发起”的能力,同时他需要连接模型服务、插件服务、远程控制接口或消息通道,因此会在网络侧留下较明显特征,例如:


对外通信上:

· 存在访问固定域名、特征站点或外部服务的行为

· 可通过 DNS 日志、上网行为管理、边界流量审计识别访问痕迹

· 为绕过统一出网控制,个别场景还可能叠加热点共享、多网卡、USB 网卡等绕行方式

· 可能开放或使用特定端口进行本地监听、任务下发或服务交互


注:OpenClaw作为智能体网关,安装完成后,需要基于Skills方式来固化操作行为,需要各类技能包与工具调用组件进行填充,向各类技能商店进行通信下载。各类使用率较高的Skills文件名称固定,可通过本地文件扫描形式发现。


渠道对接上:

· 飞书、企业微信、Webhook、Bot、消息回调等通信接口

· 聊天工具远程向 Agent 持续下发任务

· “前端在 IM 工具、执行在本地终端或服务器”的远程操作链路

· “人不直接登录设备,但设备持续执行任务”的情况


这一层主要看:它有没有联网、通过什么方式联网、有没有绕过企业原有边界。

(3)本地资源与内外部服务访问特征


在接到任务后,OpenClaw可能进一步访问终端、本地文件和企业内外部系统,例如:


· 读取终端或服务器上的文档、脚本、配置文件、代码目录等本地资源

· 访问企业知识库、代码仓库、数据库、OA、API 服务等内部系统

· 访问搜索、SaaS、插件平台、第三方接口等外部服务

· 在已获得访问路径和调用权限的情况下,逐步形成跨系统、跨账户、跨资源的自动化操作能力


一旦这类访问缺少审批、最小权限和审计机制,Agent 就可能从“工具”变成一个具备较高权限的任务执行入口,甚至在某些场景下形成事实上的“集权系统”。


如果企业没有比较好的威胁检测机制,这些基本都是黑盒,只有当安全事件发生的时候,才能知道:我的数据泄露了。通过横向威胁的实时监测,可以及时发现内部异常的访问行为,提供风险预警能力。


归纳来看,OpenClaw 的风险链路和特征,通常集中在以下四类:

· 终端侧安装与运行:是否存在相关程序、容器、进程、服务、虚拟化部署痕迹

· 对外通信与网络访问:是否存在域名解析、外部访问、代理绕行、特征端口监听与通信

· 本地资源与内外部服务访问:是否批量读取本地数据、连接内部系统、调用外部接口

· 企业数据接触、处理与外发:是否形成敏感数据输入、处理、汇总、外传的完整链路


因此,排查也应围绕这几个维度展开。

通用排查思路

02

(1)看终端:有没有安装、运行、驻留


是否存在相关安装文件、脚本、容器、镜像

是否存在异常自启动项、计划任务、服务项

是否存在可疑代理、隧道、转发工具

是否有持续联网、调用本地资源的异常进程行为


(2)看网络:有没有访问、绕行、出网


是否存在对可疑外部服务的访问行为

是否有非常规代理、VPN、隧道工具使用痕迹

是否有 DNS 请求异常、域名解析异常

是否存在通过热点、共享网络、多网卡等方式绕过统一出网管理的情况


(3)看主机和资产:有没有开放服务、暴露能力


是否有非常规监听端口

是否存在本地 Web 服务、API 服务、网关服务暴露

是否存在开发测试环境私自部署 Agent 服务

是否在服务器、个人工作站、跳板机等关键节点出现类似能力


(4)看行为:有没有触发“Agent 式”风险动作


是否存在批量文件读取、知识库抓取、代码仓库访问

是否存在对内网资产的主动探测与枚举

是否有调用系统命令、脚本执行等行为

是否有异常凭据访问、横向访问或数据外发行为

企业排查方法

03

(1)已有安全产品,建议做“联动式抓虾”


如果企业已经具备一定的安全体系,可以从以下几个方向联动排查:

终端侧:结合桌管、EDR、主机安全产品,识别相关进程、异常自启动、可疑代理工具、容器/虚拟化环境等线索

网络侧:依托上网行为管理、DNS 安全、边界网关,对异常外联、绕行行为、相关域名访问进行分析与控制

资产侧:通过资产测绘、暴露面梳理、端口探测,识别内部是否存在私自部署的 Agent 服务

流量侧:通过 NDR、全流量分析或日志审计,关联可疑关键字、通信模式、任务调用行为

管理侧:通过制度和审批流程,将 Agent 类工具纳入统一准入、测试、使用和审计范围

这种方式的优势在于:发现更快、覆盖更全、整改可闭环。


(2)没有现成安全产品,也能先做基础排查


对于安全能力较弱的企业,也可以先从几个轻量动作开始:

· 资产摸底

先确认哪些终端、服务器、研发环境可能接触和部署此类工具。

· 人员访谈与自查

与研发、测试、运维、AI 创新团队沟通,排查是否存在试用、部署、联调情况。

· 出网审计

检查是否存在异常外联、代理工具、非常规 DNS 请求等现象。

· 重点主机核查

对研发终端、测试环境、云主机、跳板机等重点节点开展专项核查。

· 建立最小化管控规则

先把高风险的外联、代理绕行、私自部署行为纳入限制与告警范围。

虽然这类方式没有成熟平台支撑,但对于“先发现问题、再推进治理”已经足够有效。



PART 03

如果企业没时间、没工具、没人手

怎么“抓虾”?


这时候,企业需要的就不是零散排查,而是一套更系统的服务能力。


我们的“抓虾服务”,能做什么?

围绕 OpenClaw 及类似 Agent 应用,我们可为企业提供专项“抓虾”安全服务,帮助客户快速完成从发现到整改的闭环:


· Agent 类应用资产摸排

帮助客户识别终端、服务器、开发环境中潜在的 OpenClaw 类应用部署情况

· 网络与流量侧风险排查

对异常出网、代理绕行、可疑域名访问、通信行为进行专项分析

· 终端与主机安全核查

排查异常进程、自启动项、脚本、容器、服务暴露等风险点

· 风险研判与整改建议

结合客户现网环境,输出适配性的管控建议与加固思路

· 专项通报与闭环复核

不只发现问题,还帮助客户完成整改验证和后续复查


简单来说,抓虾服务解决的是“企业知道有风险,但不知道从哪开始查、怎么查、怎么收口”的问题。



PART 04

OpenClaw 之外,

更大的问题是:Agent 正在成为办公入口


从趋势上看,OpenClaw 并不是一个孤立事件。


未来会出现越来越多 Agent 产品,它们可能来自:

· 开源社区

· 云服务厂商

· 办公软件生态

· 垂直业务系统

· 企业自建平台


这些产品与传统软件最大的不同在于:

传统软件的核心是“人点一下,系统做一下”

而 Agent 产品更像是:

· 可以被赋予目标

· 可以自动执行步骤

· 可以调度工具与接口

· 可以持续与环境交互

· 可以成为“业务操作入口”


这意味着,企业今后要面对的,不只是某个应用的安装问题,而是一类新型数字执行体的接入问题。


此时,安全最核心要关注的“人”的安全,需要将智能体这个新型员工也涵盖进去。



PART 05

风铃为什么值得关注?

因为它更适合看到“Agent 时代的动作”


如果说“抓虾服务”解决的是专项排查问题,那么“风铃”解决的就是更长期的检测问题。


· 风铃一句话解释

风铃产品在内网关键位置(二层网络环境)部署高仿真诱饵探针,模拟各类真实业务资产。


这意味着,它关注的不只是“有没有装 OpenClaw”,更关注:

一旦 Agent 类工具进入内网,它会不会去连、去扫、去试、去拿、去横向?


· 从原理上看,风铃能检测什么?

当内网中出现异常自动化行为、横向访问、凭据试探、服务探测、资产枚举等动作时,风铃布设的高仿真诱饵资产能够更早感知和暴露这些行为。


比如:当某终端上运行的 Agent 自动扫描内网 C 段并尝试连接 445 端口时,风铃部署的仿真 SMB 服务会立即触发告警。


相比传统只盯已知特征的方式,风铃更适合发现以下风险:

· 未知 Agent 对内网资产的主动探测

· 工具调用后产生的异常访问链路

· 自动化任务触发的横向行为

· “人未必能发现,但机器会去碰”的异常交互

那未来的 Agent 产品,风铃还能不能检测?

答案是:更有价值。


因为未来 Agent 产品形态会越来越多变,名字会变、接口会变、接入方式会变,但很多底层动作不会变,例如:

· 识别内网资源

· 尝试访问可用服务

· 调用凭据或接口

· 执行跨系统任务

· 触发自动化横向操作


而风铃的价值,恰恰在于它不依赖单一产品概念,而是从行为和交互本身去感知风险。


换句话说,今天它能帮助企业看 OpenClaw,明天它同样能帮助企业看更多新出现的 Agent 产品。



PART 06

与其追着每一只“虾”跑,

不如先把“网”织好


每当一个新工具出圈,企业都会问:

“要不要禁?”

“能不能查?”

“出了问题算谁的?”


但真正更重要的问题其实是:

企业有没有一套面对新型工具、新型入口、新型自动化行为的治理机制?


OpenClaw 只是一个热点。

Agent 才是一个趋势。


面对趋势,企业需要的不是一次性应急,而是长期能力建设:

既要有专项排查能力,也要有持续检测能力;

既要能“抓虾”,也要能“织网”。


如果你的企业正在评估 OpenClaw 或其他 Agent 类工具带来的安全风险,欢迎与我们联系。


我们可以通过抓虾服务帮助你快速完成专项排查,也可以通过风铃产品帮助你构建面向未来 Agent 时代的持续检测能力。




附:风铃产品介绍



风铃的全局横向威胁感知

要想抓到“龙虾”,首先得有一张覆盖全网的感知网。风铃横向威胁感知系统聚焦于内部横向威胁感知,致力于核心业务安全,通过拓展感知节点覆盖面,实现细分网络内部东西向流量的异常行为感知 。在实际的客户场景中,风铃展现出了亮眼的产品功能优势:


· 全域横向流量洞察: 系统主要通过旁路部署的方式部署在汇聚层交换机,利用交换机配置 Trunk 模式,实现交换机与系统之间的 Vlan 共享 。它能够跨越不同网络区域,获取深层威胁信息,将网络架构数字化全景呈现 。

· 轻量无感部署: 风铃采用“零硬件依赖、零业务干扰”的部署模式,无需在终端安装任何代理或服务,仅需占用一个空闲 IP 地址,即可无感覆盖全网存活设备与流量交互行为 。

· 三层立体纵深感知体系: 风铃构建了从基础到深层的三重检测屏障:

o 存活探测层: 精准感知针对主机的Ping探测及隐蔽的主机发现行为;

o 端口探测层: 实时识别跨网段、跨业务的各类全端口及特征端口扫描;

o 协议仿真层: 系统内置了多达 55种高仿真协议引擎。当攻击者尝试横向渗透时,系统会通过“数据中心-感知节点-网络区域-失陷主机”的闭环路径分析,实现秒级的威胁定位与声光告警。


全新“抓龙虾”能力即将重磅上线!

面对近期火热的“龙虾”威胁,风铃即将推出专属的针对性感知与捕获能力!传统的排查思路往往依赖于对终端表象的监测:


面对近期火热的“龙虾”威胁,风铃即将推出专属的针对性感知与捕获能力!传统的排查思路往往依赖于对终端表象的监测:


传统排查困境:

1. 终端侧检测: 检查是否存在相关程序、容器进程或虚拟化部署痕迹。

2. 网络通信监测: 监控域名解析、特征端口监听或代理绕行流量。

3. 行为轨迹分析: 观察是否批量读取本地数据或调用外部接口。


这种方式不仅依赖 Agent 的覆盖率,且往往滞后——当你在流量表层发现异常时,攻击可能已经完成。


风铃即将上线的“抓龙虾”能力,则实现了技术路径的降维打击:

· 突破端口限制: 传统的检测需要目标开放特定服务端口,而风铃基于底层二层网络协议感知。这意味着,即使在无端口开放、无表象服务的情况下,风铃布设在网络末端的高仿真诱饵也能精准识别出异常动作。

· 深度诱捕行为: 针对龙虾频繁的自动化横向访问、凭据试探、资产枚举等动作,风铃诱饵探针能够模拟真实业务交互。只要“龙虾”在二层网络中产生探测接触,风铃即可在不依赖任何终端插件的前提下,比传统手段更早、更准地感知其存在。


此项覆盖全网域的高效“抓虾”能力即将重磅发布,敬请各位用户期待!


抢先体验专属“抓龙虾”检测小工具限时开放!

等不及想要先查为快?为了响应广大安全从业者当下的紧急排查需求,我们内部已基于风铃强大的底层核心感知能力,单独淬炼出了一款 OpenClaw 检测专属“抓龙虾”小工具!


· 轻量高效,即刻排查: 这款小工具继承了风铃“轻量、精准”的基因,专为高效应急排查打造。它无需复杂的系统配置,即可快速投入实战环境。

· 单域精准“捕获”: 目前,该试用版小工具已具备对内网中某单一特定网络区域(网段)内的“龙虾”活动情况进行高精度检测与识别的能力,帮助您快速排查关键核心网段的安全隐患。

· 限时试用: 我们诚邀各位安全同仁联系我们的业务人员,获取并体验这款实用的应急检测工具!


如果您面临着多 VLAN、多分支的复杂网络环境,需要实现跨区域、全网域视角的无死角检测,请大家持续关注“风铃横向威胁感知系统”产品的后续发布,终极全网“抓龙虾”方案即将为您全面解锁!