Clawdbot 新手避坑初探:在可控風險下嘗試個人 AI 助理

作者:alon的非線性進化論
日期:2026年1月27日 上午12:00
來源:WeChat 原文

整理版優先睇

速讀 5 個重點 高亮

Clawdbot新手避坑:喺可控風險下嘗試個人AI助理

整理版摘要

呢篇文章係作者親自試玩 Clawdbot 之後寫嘅安全指引。作者本身關注 AI 方向,喺安裝前主動對 GitHub 原始碼同安裝腳本做咗安全審計,發現冇明顯惡意行為,但指出呢類 Agent 框架本質上「高能力=高風險」,一旦配置不當,風險係執行層面嘅,唔係答錯話咁簡單。作者結論好清楚:Clawdbot 代表趨勢,但唔適合大多數人,尤其係淨係想要聊天工具嘅用戶。

咁點解作者仲願意試?因為佢認為 AI 已經由 Chatbot、Agent 進入 Skill 時代,多個 Skill 可以編排成 Pipeline。而 Clawdbot 正正係將呢啲能力收斂成一個高度可定製嘅個人助理系統,將選擇權交返俾用戶,唔似其他產品封裝死淨係俾個 UI。作者判斷 2026 年開始會出現更多類似框架,Clawdbot 係早期樣本。

為咗令新手可以安全咁嘗試,作者提出一條低風險路徑:用獨立 VPS 隔離環境、學習階段只裝 Gateway 唔裝 Node、小心設定 Channel 避免陌生人接入、定期執行自帶嘅診斷工具(clawdbot doctor 同 security audit),同埋謹慎管理 Skill 權限。總括嚟講,而家花時間理解呢類 Agent 嘅架構同風險邊界,係為咗準備迎接下一波 AI 工具形態。

  • Clawdbot 代表趨勢,但能力越強風險越高,唔適合普通用戶。
  • 新手應用獨立 VPS 隔離環境,學習階段只裝 Gateway 唔裝 Node
  • Clawdbot 唔係封裝死嘅 UI,而係將選擇權交返俾用戶,適合極客。
  • 理解 Agent 架構同風險邊界,係為下一波 AI 工具做認知準備。
  • 使用 clawdbot doctor 同 security audit 自檢,小心配置 Channel 同 Skill 權限。
整理重點

風險認知:能力越強,責任越大

Clawdbot 呢類 Agent 框架,能力極強,默認權限好高。一旦配置唔好,風險唔係答錯話,而係真係會執行命令。作者做咗兩份安全審計,結論係冇發現惡意域名錢包外傳,但存在動態執行 Shell 同 Browser 嘅能力,而且 install.sh 用咗 curl | bash 呢種高風險模式。

動態執行 Shell / Browser 能力

呢啲風險嘅本質,唔係「作者壞」,而係 Agent 嘅能力邊界本身就接近 RCE(遠端代碼執行)。

整理重點

點解要試:Skill 時代嘅樣本

作者之前嘅文章已經講過,AI 由 Chatbot、Agent 進入 Skill 時代,多個 Skill 可以編排組合 Pipeline。而 Clawdbot 正正係將呢啲能力收斂成一個高度可定製嘅個人助理系統。

Skill 時代

Pipeline 編排

佢唔似好多產品咁將能力封裝死淨係俾個 UI,而係將選擇權交返俾你。作者判斷 2026 年開始會出現更多類似框架,Clawdbot 係早期樣本。

整理重點

低風險路徑:六步穩陣玩法

隔離環境係第一優先

作者提出咗一條低風險路徑,六個步驟由淺入深:

  1. 1 同電腦、內網徹底隔離:用獨立 VPS,唔好打通內網,當成可隨時重裝嘅實驗環境。
  2. 2 學習階段只裝 Gateway,唔裝 NodeGateway 監聽 localhost,防火牆唔開放額外端口,用 SSH 隧道管理。
  3. 3 小心配置 ChannelTelegram/Discord 用 pairing 機制,WhatsApp 用 selfChatMode 或 allowlist,檢查配置文件。
  4. 4 經常跑官方自檢工具:clawdbot doctor 同 clawdbot security audit --deep,可以發現配置風險。
  5. 5 Skill 係能力說明書,唔係免死金牌:每裝一個 Skill 要理解佢引導 AI 做咩、係咪涉及執行類工具,確保高風險工具唔係 full 權限。
  6. 6 熟悉之後再逐步升級VPS + Gateway -> VPS + Gateway + Node -> 決定是否啓用本機 Node。
整理重點

總結:唔好錯過,亦唔好急

作者並唔覺得 Clawdbot 係而家就應該人人用嘅嘢,但佢非常確定 2026 年開始,類似嘅框架一定會愈來愈多。

而家理解架構同風險邊界係認知準備

如果你只係好奇、想觀察趨勢,請一定從「降低踩坑概率」開始,唔好一步到位將風險拉滿。

呢兩日試緊:Clawdbot

如果你留意 AI 方向,好大機會已經聽過佢。

我尋日特登寫咗《Clawdbot 代表咗新趨勢,但唔適合大部分人

係因為,我喺嘗試之前習慣性做咗兩件事:

  • 對 GitHub 倉庫代碼 https://github.com/clawdbot/clawdbot 做咗一次安全審計
  • 對官網 https://clawd.bot/ 嘅 install.sh 安裝腳本做咗一次安全審計

結論唔意外:
冇明顯惡意行為,但存在典型嘅「高能力 = 高風險」問題。

亦正因為咁,我先覺得——
有必要寫一篇「新手點樣盡量唔踩坑」嘅文章。


一、先講結論:Clawdbot 代表趨勢,但唔適合大多數人

原因好簡單:

  • 佢唔係一個「裝完就安全好用」嘅產品
  • 佢係一個能力好強、預設權限好高嘅 Agent 框架
  • 一旦設定唔啱,風險唔係「答錯嘢」,而係執行層面嘅風險

呢類項目,本質係:

「俾個人用嘅、可高度定製嘅智能執行體」

呢個意味住,對於動手能力強嘅極客嚟講,佢嘅上限極高。

如果你只係想要一個聊天工具,咁佢確係唔適合你


二、點解我仲願意嘗試?

原因其實都好清楚。

喺之前嘅文章入面,我已經陸續表達過觀點:

  • Ai 經歷咗 Chatbot、Agent之後,已經進入咗 Skill 時代。
  • 多個 Skill 係可以編排組合成 Pipeline 嘅。

而 Clawdbot 做嘅一件事係:

將呢啲能力,收斂成一個「高度可定製嘅個人助理系統」。

佢唔似好多產品咁:

  • 將能力封裝死
  • 只係俾你一個 UI

而係將選擇權交返俾你。

呢個亦係點解我判斷:

2026 年開始,會出現越來越多「Clawdbot 式」嘅個人 AI 助理框架。

Clawdbot 唔一定係最終形態,
但它好似一個早期樣本


三、風險到底喺邊?(先講清楚)

簡單講一句大實話:

Clawdbot 嘅風險,唔係喺「有冇後門」,而係喺「你能夠俾佢做啲乜」。

我做嘅兩份安全審計入面,結論都好一致:

  • 冇發現惡意域名、錢包、私鑰外傳
  • 但存在:動態執行 Shell / Browser 執行能力 install.sh 使用咗 curl | bash 嘅常見高風險模式

呢類風險嘅本質唔係「作者壞」,而係:

Agent 嘅能力邊界,本身就接近 RCE(遠端程式碼執行)。

所以,問題從來都唔係:

「Clawdbot 安唔安全?」

而是:

「你點樣喺一個可控嘅範圍內使用佢?」


四、新手嘗試 Clawdbot,我俾出嘅「低風險路徑」

下面呢部分,係呢篇文章最核心嘅內容

如果你只係想「瞭解、熟悉、觀察趨勢」,
完全冇必要一嚟就將風險拉滿。


1️⃣ 同你嘅電腦、內網徹底隔離

第一條,亦係最重要嘅一條:

唔好喺自己常用電腦上直接安裝。

更合理嘅方式係:

  • 單獨買一部 VPS / 雲主機
  • 唔同本機、唔同內網打通(所以,唔好一嚟就裝喺連通你內網嘅 mac mini 上)
  • 當成「可隨時重裝嘅實驗環境」

咁做嘅好處係:

  • 就算設定失誤,影響面都有限
  • 風險係可丟棄嘅

2️⃣ 學習階段:只裝 Gateway,唔裝 Node

Clawdbot 嘅架構大致可以理解為:

  • Gateway:控制同接入
  • Node:真正執行命令嘅地方,可以有好多個

新手階段,完全冇必要裝 Node

更安全嘅做法係:

  • 只喺 VPS 上安裝 Gateway
  • Gateway 只監聽 localhost
  • VPS 防火牆唔開放任何除遠端登入以外嘅額外端口(建議密鑰登入,唔係密碼)
  • 管理(clawdbot dashboard)時只通過 SSH 隧道

咁你可以先熟悉:

  • pairing 機制
  • channel 行為
  • skill / pipeline 嘅工作方式

而唔會真正進入「執行風險區」。


3️⃣ 小心設定 Channel(呢個係最易踩坑嘅地方)

Clawdbot 支援 Telegram / Discord / WhatsApp 等平台。

重點唔係喺「接唔接平台」,而係喺「避免其他人可以同佢講嘢」。

合理嘅安全策略係:

  • Telegram / Discord 私聊預設行 pairing 未配對用戶嘅消息唔會進入真正對話
  • WhatsApp 只同自己傾偈(selfChatMode)或者只允許特定手機號碼(allowlist)

一定要檢查本地嘅設定檔:

~/.clawdbot/clawdbot.json

確保:

  • 冇 open 嘅 DM 策略
  • 冇將陌生人直接放進 Agent 主循環

4️⃣ 成日跑官方嘅自檢工具

Clawdbot 自帶兩個非常有價值嘅工具

  • clawdbot doctor
  • clawdbot security audit --deep

佢哋唔係擺設,而係實實在在可以幫你發現設定風險

比如:

  • 憑證目錄權限過闊
  • 是否存在冇必要嘅攻擊面
  • 是否誤開咗高風險入口

有啲 WARN(例如反向代理相關)喺特定前提下可以忽略,
真正需要修嘅,一定要修。


5️⃣ Skill 係「能力說明書」,唔係「免死金牌」

預設 Skill、本地 Skill、新裝 Skill,本身未必危險。

真正嘅風險在於:

Skill + 工具權限 + 外部輸入 = 執行能力

我嘅建議係:

  • 唔好急住裝一堆 Skill
  • 每裝一個,先理解佢:引導 AI 做啲乜 係咪涉及執行類工具
  • 確保高風險工具唔係預設 full 權限

6️⃣ 熟悉之後,再逐步升級

一個相對理性嘅節奏係:

  1. VPS + Gateway(學習、觀察)
  2. VPS + Gateway + Node(理解執行邊界)
  3. 是否啓用本機 Node —— 再決定

完全冇必要一步到位。


五、寫喺最後

我並唔覺得 Clawdbot 係「而家就應該人人用」嘅嘢。

但我非常確定一件事:

2026 年開始,類似 Clawdbot 呢種「高度定製嘅個人 AI 助理」,一定會越來越多。

而家花時間理解佢哋嘅:

  • 架構
  • 風險
  • 使用邊界

本質上係喺為下一波 AI 工具形態做認知準備。

唔好急住上車,
但都冇必要完全錯過。

如果你只係好奇、想觀察趨勢,
請一定從「降低踩坑機率」開始。

#Clawdbot #AIAgent #個人AI助理 #AI安全 #自動化工具 #VPS隔離 #AI趨勢觀察

這2天在嘗試:Clawdbot

如果你關注 AI 方向,大概率已經聽過它。

我昨天特地寫了《Clawdbot代表了新趨勢,但不適合大部分人

是因為,我在嘗試之前習慣性地做了兩件事:

  • 對 GitHub 倉庫代碼 https://github.com/clawdbot/clawdbot 做了一次安全審計
  • 對 官網https://clawd.bot/ 的 install.sh 安裝腳本 做了一次安全審計

結論並不意外:
沒有明顯惡意行為,但存在典型的“高能力 = 高風險”問題。

也正因為如此,我才覺得——
有必要寫一篇“新手怎麼儘量不踩坑”的文章。


一、先說結論:Clawdbot 代表趨勢,但不適合大多數人

原因很簡單:

  • 它不是一個“裝完就安全好用”的產品
  • 它是一個能力極強、默認權限很高的 Agent 框架
  • 一旦配置不當,風險不是“答錯話”,而是執行層面的風險

這類項目,本質上是:

“給個人用的、可高度定製的智能執行體”

這意味着,對於動手能力強的極客來說,它的上限極高。

如果你只是想要一個聊天工具,那它確實不適合你


二、為什麼我還是願意嘗試?

原因其實也很清晰。

在之前的文章裏,我已經陸續表達過觀點:

  • Ai 在經歷了 Chatbot、Agent後,已經進入了Skill 時代。
  • 多個Skill是可以編排組合成 Pipeline的。

而 Clawdbot 做的一件事是:

把這些能力,收斂成一個“高度可定製的個人助理系統”。

它不像很多產品那樣:

  • 把能力封裝死
  • 只給你一個 UI

而是把選擇權交回給你。

這也是為什麼我判斷:

2026 年開始,會出現越來越多“Clawdbot 式”的個人 AI 助理框架。

Clawdbot 不一定是最終形態,
但它非常像一個早期樣本


三、風險到底在哪?(先說清楚)

簡單說一句大實話:

Clawdbot 的風險,不在“有沒有後門”,而在“你能讓它幹什麼”。

我做的兩份安全審計裏,結論都很一致:

  • 沒發現惡意域名、錢包、私鑰外傳
  • 但存在: 動態執行 Shell / Browser 執行能力 install.sh 使用了 curl | bash 的常見高風險模式

這類風險的本質不是“作者壞”,而是:

Agent 的能力邊界,本身就接近 RCE(遠程代碼執行)。

所以,問題從來不是:

“Clawdbot 安不安全?”

而是:

“你如何在一個可控的範圍內使用它?”


四、新手嘗試 Clawdbot,我給出的「低風險路徑」

下面這部分,是這篇文章最核心的內容

如果你只是想“瞭解、熟悉、觀察趨勢”,
完全沒必要一上來就把風險拉滿。


1️⃣ 和你的電腦、內網徹底隔離

第一條,也是最重要的一條:

不要在自己常用電腦上直接安裝。

更合理的方式是:

  • 單獨買一台 VPS / 雲主機
  • 不和本機、不和內網打通(所以,別一上來就裝在連通你內網的mac mini上)
  • 當成“可隨時重裝的實驗環境”

這樣做的好處是:

  • 就算配置失誤,影響面也有限
  • 風險是可丟棄的

2️⃣ 學習階段:只裝 Gateway,不裝 Node

Clawdbot 的架構大致可以理解為:

  • Gateway:控制與接入
  • Node:真正執行命令的地方,可以有很多個

新手階段,完全沒必要裝 Node

更安全的做法是:

  • 只在 VPS 上安裝 Gateway
  • Gateway 只監聽 localhost
  • VPS 防火牆不開放任何除遠程登陸外的額外端口(建議密鑰登陸,而不是密碼)
  • 管理(clawdbot dashboard)時只通過 SSH 隧道

這樣你可以先熟悉:

  • pairing 機制
  • channel 行為
  • skill / pipeline 的工作方式

而不會真正進入“執行風險區”。


3️⃣ 小心配置 Channel(這是最容易踩坑的地方)

Clawdbot 支持 Telegram / Discord / WhatsApp 等平台。

重點不在“接不接平台”,而在“避免其他人能跟它說話”。

合理的安全策略是:

  • Telegram / Discord 私聊默認走 pairing 未配對用戶的消息不會進入真正對話
  • WhatsApp 只和自己聊天(selfChatMode) 或者只允許特定手機號(allowlist)

一定要檢查本地的配置文件:

~/.clawdbot/clawdbot.json

確保:

  • 沒有 open 的 DM 策略
  • 沒有把陌生人直接放進 Agent 主循環

4️⃣ 經常跑官方的自檢工具

Clawdbot 自帶兩個非常有價值的工具

  • clawdbot doctor
  • clawdbot security audit --deep

它們不是擺設,而是實實在在能幫你發現配置風險

比如:

  • 憑據目錄權限過寬
  • 是否存在不必要的攻擊面
  • 是否誤開了高風險入口

有些 WARN(例如反向代理相關)在特定前提下可以忽略,
真正需要修的,一定要修。


5️⃣ Skill 是“能力說明書”,不是“免死金牌”

默認 Skill、本地 Skill、新裝 Skill,本身未必危險。

真正的風險在於:

Skill + 工具權限 + 外部輸入 = 執行能力

我的建議是:

  • 不急着裝一堆 Skill
  • 每裝一個,先理解它: 引導 AI 做什麼 是否涉及執行類工具
  • 確保高風險工具不是默認 full 權限

6️⃣ 熟悉之後,再逐步升級

一個相對理性的節奏是:

  1. VPS + Gateway(學習、觀察)
  2. VPS + Gateway + Node(理解執行邊界)
  3. 是否啓用本機 Node —— 再決定

完全沒必要一步到位。


五、寫在最後

我並不覺得 Clawdbot 是“現在就該人人用”的東西。

但我非常確定一件事:

2026 年開始,類似 Clawdbot 這種“高度定製的個人 AI 助理”,一定會越來越多。

現在花時間理解它們的:

  • 架構
  • 風險
  • 使用邊界

本質上是在為下一波 AI 工具形態做認知準備。

不急着上車,
但也沒必要完全錯過。

如果你只是好奇、想觀察趨勢,
請一定從“降低踩坑概率”開始。

#Clawdbot #AIAgent #個人AI助理 #AI安全 #自動化工具 #VPS隔離 #AI趨勢觀察