Clawdbot 新手避坑初探:在可控風險下嘗試個人 AI 助理
整理版優先睇
Clawdbot新手避坑:喺可控風險下嘗試個人AI助理
呢篇文章係作者親自試玩 Clawdbot 之後寫嘅安全指引。作者本身關注 AI 方向,喺安裝前主動對 GitHub 原始碼同安裝腳本做咗安全審計,發現冇明顯惡意行為,但指出呢類 Agent 框架本質上「高能力=高風險」,一旦配置不當,風險係執行層面嘅,唔係答錯話咁簡單。作者結論好清楚:Clawdbot 代表趨勢,但唔適合大多數人,尤其係淨係想要聊天工具嘅用戶。
咁點解作者仲願意試?因為佢認為 AI 已經由 Chatbot、Agent 進入 Skill 時代,多個 Skill 可以編排成 Pipeline。而 Clawdbot 正正係將呢啲能力收斂成一個高度可定製嘅個人助理系統,將選擇權交返俾用戶,唔似其他產品封裝死淨係俾個 UI。作者判斷 2026 年開始會出現更多類似框架,Clawdbot 係早期樣本。
為咗令新手可以安全咁嘗試,作者提出一條低風險路徑:用獨立 VPS 隔離環境、學習階段只裝 Gateway 唔裝 Node、小心設定 Channel 避免陌生人接入、定期執行自帶嘅診斷工具(clawdbot doctor 同 security audit),同埋謹慎管理 Skill 權限。總括嚟講,而家花時間理解呢類 Agent 嘅架構同風險邊界,係為咗準備迎接下一波 AI 工具形態。
- Clawdbot 代表趨勢,但能力越強風險越高,唔適合普通用戶。
- 新手應用獨立 VPS 隔離環境,學習階段只裝 Gateway 唔裝 Node。
- Clawdbot 唔係封裝死嘅 UI,而係將選擇權交返俾用戶,適合極客。
- 理解 Agent 架構同風險邊界,係為下一波 AI 工具做認知準備。
- 使用 clawdbot doctor 同 security audit 自檢,小心配置 Channel 同 Skill 權限。
風險認知:能力越強,責任越大
Clawdbot 呢類 Agent 框架,能力極強,默認權限好高。一旦配置唔好,風險唔係答錯話,而係真係會執行命令。作者做咗兩份安全審計,結論係冇發現惡意域名錢包外傳,但存在動態執行 Shell 同 Browser 嘅能力,而且 install.sh 用咗 curl | bash 呢種高風險模式。
動態執行 Shell / Browser 能力
呢啲風險嘅本質,唔係「作者壞」,而係 Agent 嘅能力邊界本身就接近 RCE(遠端代碼執行)。
點解要試:Skill 時代嘅樣本
作者之前嘅文章已經講過,AI 由 Chatbot、Agent 進入 Skill 時代,多個 Skill 可以編排組合 Pipeline。而 Clawdbot 正正係將呢啲能力收斂成一個高度可定製嘅個人助理系統。
Skill 時代
Pipeline 編排
佢唔似好多產品咁將能力封裝死淨係俾個 UI,而係將選擇權交返俾你。作者判斷 2026 年開始會出現更多類似框架,Clawdbot 係早期樣本。
低風險路徑:六步穩陣玩法
隔離環境係第一優先
作者提出咗一條低風險路徑,六個步驟由淺入深:
- 1 同電腦、內網徹底隔離:用獨立 VPS,唔好打通內網,當成可隨時重裝嘅實驗環境。
- 2 學習階段只裝 Gateway,唔裝 Node:Gateway 監聽 localhost,防火牆唔開放額外端口,用 SSH 隧道管理。
- 3 小心配置 Channel:Telegram/Discord 用 pairing 機制,WhatsApp 用 selfChatMode 或 allowlist,檢查配置文件。
- 4 經常跑官方自檢工具:clawdbot doctor 同 clawdbot security audit --deep,可以發現配置風險。
- 5 Skill 係能力說明書,唔係免死金牌:每裝一個 Skill 要理解佢引導 AI 做咩、係咪涉及執行類工具,確保高風險工具唔係 full 權限。
- 6 熟悉之後再逐步升級:VPS + Gateway -> VPS + Gateway + Node -> 決定是否啓用本機 Node。
總結:唔好錯過,亦唔好急
作者並唔覺得 Clawdbot 係而家就應該人人用嘅嘢,但佢非常確定 2026 年開始,類似嘅框架一定會愈來愈多。
而家理解架構同風險邊界係認知準備
如果你只係好奇、想觀察趨勢,請一定從「降低踩坑概率」開始,唔好一步到位將風險拉滿。
呢兩日試緊:Clawdbot。
如果你留意 AI 方向,好大機會已經聽過佢。
我尋日特登寫咗《Clawdbot 代表咗新趨勢,但唔適合大部分人》
係因為,我喺嘗試之前習慣性做咗兩件事:
對 GitHub 倉庫代碼 https://github.com/clawdbot/clawdbot 做咗一次安全審計 對官網 https://clawd.bot/ 嘅 install.sh 安裝腳本做咗一次安全審計
結論唔意外:
冇明顯惡意行為,但存在典型嘅「高能力 = 高風險」問題。
亦正因為咁,我先覺得——
有必要寫一篇「新手點樣盡量唔踩坑」嘅文章。
一、先講結論:Clawdbot 代表趨勢,但唔適合大多數人
原因好簡單:
佢唔係一個「裝完就安全好用」嘅產品 佢係一個能力好強、預設權限好高嘅 Agent 框架 一旦設定唔啱,風險唔係「答錯嘢」,而係執行層面嘅風險
呢類項目,本質係:
「俾個人用嘅、可高度定製嘅智能執行體」
呢個意味住,對於動手能力強嘅極客嚟講,佢嘅上限極高。
如果你只係想要一個聊天工具,咁佢確係唔適合你。
二、點解我仲願意嘗試?
原因其實都好清楚。
喺之前嘅文章入面,我已經陸續表達過觀點:
Ai 經歷咗 Chatbot、Agent之後,已經進入咗 Skill 時代。 多個 Skill 係可以編排組合成 Pipeline 嘅。
而 Clawdbot 做嘅一件事係:
將呢啲能力,收斂成一個「高度可定製嘅個人助理系統」。
佢唔似好多產品咁:
將能力封裝死 只係俾你一個 UI
而係將選擇權交返俾你。
呢個亦係點解我判斷:
2026 年開始,會出現越來越多「Clawdbot 式」嘅個人 AI 助理框架。
Clawdbot 唔一定係最終形態,
但它好似一個早期樣本。
三、風險到底喺邊?(先講清楚)
簡單講一句大實話:
Clawdbot 嘅風險,唔係喺「有冇後門」,而係喺「你能夠俾佢做啲乜」。
我做嘅兩份安全審計入面,結論都好一致:
冇發現惡意域名、錢包、私鑰外傳 但存在:動態執行 Shell / Browser 執行能力 install.sh 使用咗 curl | bash 嘅常見高風險模式
呢類風險嘅本質唔係「作者壞」,而係:
Agent 嘅能力邊界,本身就接近 RCE(遠端程式碼執行)。
所以,問題從來都唔係:
「Clawdbot 安唔安全?」
而是:
「你點樣喺一個可控嘅範圍內使用佢?」
四、新手嘗試 Clawdbot,我俾出嘅「低風險路徑」
下面呢部分,係呢篇文章最核心嘅內容。
如果你只係想「瞭解、熟悉、觀察趨勢」,
完全冇必要一嚟就將風險拉滿。
1️⃣ 同你嘅電腦、內網徹底隔離
第一條,亦係最重要嘅一條:
唔好喺自己常用電腦上直接安裝。
更合理嘅方式係:
單獨買一部 VPS / 雲主機 唔同本機、唔同內網打通(所以,唔好一嚟就裝喺連通你內網嘅 mac mini 上) 當成「可隨時重裝嘅實驗環境」
咁做嘅好處係:
就算設定失誤,影響面都有限 風險係可丟棄嘅
2️⃣ 學習階段:只裝 Gateway,唔裝 Node
Clawdbot 嘅架構大致可以理解為:
Gateway:控制同接入 Node:真正執行命令嘅地方,可以有好多個
新手階段,完全冇必要裝 Node。
更安全嘅做法係:
只喺 VPS 上安裝 Gateway Gateway 只監聽 localhost VPS 防火牆唔開放任何除遠端登入以外嘅額外端口(建議密鑰登入,唔係密碼) 管理(clawdbot dashboard)時只通過 SSH 隧道
咁你可以先熟悉:
pairing 機制 channel 行為 skill / pipeline 嘅工作方式
而唔會真正進入「執行風險區」。
3️⃣ 小心設定 Channel(呢個係最易踩坑嘅地方)
Clawdbot 支援 Telegram / Discord / WhatsApp 等平台。
重點唔係喺「接唔接平台」,而係喺「避免其他人可以同佢講嘢」。
合理嘅安全策略係:
Telegram / Discord 私聊預設行 pairing 未配對用戶嘅消息唔會進入真正對話 WhatsApp 只同自己傾偈(selfChatMode)或者只允許特定手機號碼(allowlist)
一定要檢查本地嘅設定檔:
~/.clawdbot/clawdbot.json
確保:
冇 open 嘅 DM 策略 冇將陌生人直接放進 Agent 主循環
4️⃣ 成日跑官方嘅自檢工具
Clawdbot 自帶兩個非常有價值嘅工具:
clawdbot doctor clawdbot security audit --deep
佢哋唔係擺設,而係實實在在可以幫你發現設定風險。
比如:
憑證目錄權限過闊 是否存在冇必要嘅攻擊面 是否誤開咗高風險入口
有啲 WARN(例如反向代理相關)喺特定前提下可以忽略,
但真正需要修嘅,一定要修。
5️⃣ Skill 係「能力說明書」,唔係「免死金牌」
預設 Skill、本地 Skill、新裝 Skill,本身未必危險。
真正嘅風險在於:
Skill + 工具權限 + 外部輸入 = 執行能力
我嘅建議係:
唔好急住裝一堆 Skill 每裝一個,先理解佢:引導 AI 做啲乜 係咪涉及執行類工具 確保高風險工具唔係預設 full 權限
6️⃣ 熟悉之後,再逐步升級
一個相對理性嘅節奏係:
VPS + Gateway(學習、觀察) VPS + Gateway + Node(理解執行邊界) 是否啓用本機 Node —— 再決定
完全冇必要一步到位。
五、寫喺最後
我並唔覺得 Clawdbot 係「而家就應該人人用」嘅嘢。
但我非常確定一件事:
2026 年開始,類似 Clawdbot 呢種「高度定製嘅個人 AI 助理」,一定會越來越多。
而家花時間理解佢哋嘅:
架構 風險 使用邊界
本質上係喺為下一波 AI 工具形態做認知準備。
唔好急住上車,
但都冇必要完全錯過。
如果你只係好奇、想觀察趨勢,
請一定從「降低踩坑機率」開始。
這2天在嘗試:Clawdbot。
如果你關注 AI 方向,大概率已經聽過它。
我昨天特地寫了《Clawdbot代表了新趨勢,但不適合大部分人》
是因為,我在嘗試之前習慣性地做了兩件事:
對 GitHub 倉庫代碼 https://github.com/clawdbot/clawdbot 做了一次安全審計 對 官網https://clawd.bot/ 的 install.sh 安裝腳本 做了一次安全審計
結論並不意外:
沒有明顯惡意行為,但存在典型的“高能力 = 高風險”問題。
也正因為如此,我才覺得——
有必要寫一篇“新手怎麼儘量不踩坑”的文章。
一、先說結論:Clawdbot 代表趨勢,但不適合大多數人
原因很簡單:
它不是一個“裝完就安全好用”的產品 它是一個能力極強、默認權限很高的 Agent 框架 一旦配置不當,風險不是“答錯話”,而是執行層面的風險
這類項目,本質上是:
“給個人用的、可高度定製的智能執行體”
這意味着,對於動手能力強的極客來說,它的上限極高。
如果你只是想要一個聊天工具,那它確實不適合你。
二、為什麼我還是願意嘗試?
原因其實也很清晰。
在之前的文章裏,我已經陸續表達過觀點:
Ai 在經歷了 Chatbot、Agent後,已經進入了Skill 時代。 多個Skill是可以編排組合成 Pipeline的。
而 Clawdbot 做的一件事是:
把這些能力,收斂成一個“高度可定製的個人助理系統”。
它不像很多產品那樣:
把能力封裝死 只給你一個 UI
而是把選擇權交回給你。
這也是為什麼我判斷:
2026 年開始,會出現越來越多“Clawdbot 式”的個人 AI 助理框架。
Clawdbot 不一定是最終形態,
但它非常像一個早期樣本。
三、風險到底在哪?(先說清楚)
簡單說一句大實話:
Clawdbot 的風險,不在“有沒有後門”,而在“你能讓它幹什麼”。
我做的兩份安全審計裏,結論都很一致:
沒發現惡意域名、錢包、私鑰外傳 但存在: 動態執行 Shell / Browser 執行能力 install.sh 使用了 curl | bash 的常見高風險模式
這類風險的本質不是“作者壞”,而是:
Agent 的能力邊界,本身就接近 RCE(遠程代碼執行)。
所以,問題從來不是:
“Clawdbot 安不安全?”
而是:
“你如何在一個可控的範圍內使用它?”
四、新手嘗試 Clawdbot,我給出的「低風險路徑」
下面這部分,是這篇文章最核心的內容。
如果你只是想“瞭解、熟悉、觀察趨勢”,
完全沒必要一上來就把風險拉滿。
1️⃣ 和你的電腦、內網徹底隔離
第一條,也是最重要的一條:
不要在自己常用電腦上直接安裝。
更合理的方式是:
單獨買一台 VPS / 雲主機 不和本機、不和內網打通(所以,別一上來就裝在連通你內網的mac mini上) 當成“可隨時重裝的實驗環境”
這樣做的好處是:
就算配置失誤,影響面也有限 風險是可丟棄的
2️⃣ 學習階段:只裝 Gateway,不裝 Node
Clawdbot 的架構大致可以理解為:
Gateway:控制與接入 Node:真正執行命令的地方,可以有很多個
新手階段,完全沒必要裝 Node。
更安全的做法是:
只在 VPS 上安裝 Gateway Gateway 只監聽 localhost VPS 防火牆不開放任何除遠程登陸外的額外端口(建議密鑰登陸,而不是密碼) 管理(clawdbot dashboard)時只通過 SSH 隧道
這樣你可以先熟悉:
pairing 機制 channel 行為 skill / pipeline 的工作方式
而不會真正進入“執行風險區”。
3️⃣ 小心配置 Channel(這是最容易踩坑的地方)
Clawdbot 支持 Telegram / Discord / WhatsApp 等平台。
重點不在“接不接平台”,而在“避免其他人能跟它說話”。
合理的安全策略是:
Telegram / Discord 私聊默認走 pairing 未配對用戶的消息不會進入真正對話 WhatsApp 只和自己聊天(selfChatMode) 或者只允許特定手機號(allowlist)
一定要檢查本地的配置文件:
~/.clawdbot/clawdbot.json
確保:
沒有 open 的 DM 策略 沒有把陌生人直接放進 Agent 主循環
4️⃣ 經常跑官方的自檢工具
Clawdbot 自帶兩個非常有價值的工具:
clawdbot doctor clawdbot security audit --deep
它們不是擺設,而是實實在在能幫你發現配置風險。
比如:
憑據目錄權限過寬 是否存在不必要的攻擊面 是否誤開了高風險入口
有些 WARN(例如反向代理相關)在特定前提下可以忽略,
但真正需要修的,一定要修。
5️⃣ Skill 是“能力說明書”,不是“免死金牌”
默認 Skill、本地 Skill、新裝 Skill,本身未必危險。
真正的風險在於:
Skill + 工具權限 + 外部輸入 = 執行能力
我的建議是:
不急着裝一堆 Skill 每裝一個,先理解它: 引導 AI 做什麼 是否涉及執行類工具 確保高風險工具不是默認 full 權限
6️⃣ 熟悉之後,再逐步升級
一個相對理性的節奏是:
VPS + Gateway(學習、觀察) VPS + Gateway + Node(理解執行邊界) 是否啓用本機 Node —— 再決定
完全沒必要一步到位。
五、寫在最後
我並不覺得 Clawdbot 是“現在就該人人用”的東西。
但我非常確定一件事:
2026 年開始,類似 Clawdbot 這種“高度定製的個人 AI 助理”,一定會越來越多。
現在花時間理解它們的:
架構 風險 使用邊界
本質上是在為下一波 AI 工具形態做認知準備。
不急着上車,
但也沒必要完全錯過。
如果你只是好奇、想觀察趨勢,
請一定從“降低踩坑概率”開始。