实时扫描中 · 防御意识

🦞 OpenClaw 暴露监控面板 // OpenClaw Exposure Watchboard · 全球公开实例安全追踪

本页面列出了可公开访问的活跃 OpenClaw 实例,仅用于安全防御意识提升。 如果你的部署出现在此列表中,请立即启用身份验证、移除公网直接暴露并修复已知漏洞。 截至 2026 年 3 月,全球已发现超过 224,015 个暴露实例。

暴露实例总数
224,015
↑ 持续增长
存在凭证泄露
38.7%
API Key 已泄漏
已启用认证
61.3%
但仍暴露于公网
默认端口
18789
最主要暴露端口
⚠️
重要声明:本页面仅出于防御安全意识目的发布。所有 IP 地址已部分脱敏处理。 如果您的 OpenClaw 实例出现在此列表中,这意味着互联网上的任何人均可访问您的 AI 助手、对话记录, 甚至可能读取您存储在其中的 API 密钥(OpenAI / Anthropic / 其他模型提供商)。 请立即采取行动保护您的部署。
// 全球暴露实例实时数据 · 共 2241 页
最后更新: 2026-03-02 18:08:53 · 显示第 1-100
正在加载数据...
端点地址 助手名称 国家/地区 认证状态 活跃 凭证状态 云服务商 首次发现 最近活跃
⚠ 无法从远端加载实时数据
当前展示本地缓存数据(第 1 页)。跨域策略限制了直接访问,请通过服务器部署此页面以启用实时翻页。

// 攻击向量分析

黑客是如何发现你的 OpenClaw 实例的?

为什么会有这么多暴露实例?

OpenClaw 默认运行在 18789 端口,且安装文档通常仅关注功能配置而忽略安全加固。大量用户在云服务器上快速部署后便忘记了安全设置。黑客利用自动化扫描工具,可以在数分钟内扫描整个互联网的特定端口,发现并记录这些暴露实例。

更危险的是:很多 OpenClaw 实例中存储了用户的 OpenAI API Key、Anthropic API Key 等高价值凭证,一旦被发现,攻击者可以直接窃取并滥用这些密钥进行大量 AI 调用,导致账单暴增或账号被封禁。

01
🔍
Shodan / FOFA 扫描
黑客使用 Shodan、FOFA、ZoomEye 等互联网资产搜索引擎,通过搜索特征字符串(如 HTTP 响应头、页面标题、特定 HTML 结构)批量发现暴露的 OpenClaw 实例,无需主动扫描即可获得大量目标。
工具: shodan · fofa · zoomeye · censys
02
🌐
全网端口扫描
使用 Masscan、ZMap 等高速扫描工具,可在 5 分钟内扫描完整个 IPv4 地址空间的指定端口。OpenClaw 默认使用 18789 端口,这让批量发现变得极为容易——只需扫描全网该端口并验证响应即可。
工具: masscan · zmap · nmap
03
☁️
云服务 IP 范围定向扫描
各大云服务商(阿里云、腾讯云、AWS、Azure)公开其 IP 地址范围。攻击者针对这些 IP 段扫描 18789 端口,命中率极高——因为 OpenClaw 用户大多使用云服务器部署,且云服务器往往缺少防火墙保护。
目标: 阿里云 · 腾讯云 · 百度云 · 华为云
04
🤖
自动化爬虫持续监控
如本页面所展示的项目,已有团队构建了持续扫描并记录全球 OpenClaw 实例的自动化系统。这些系统会追踪实例的首次出现时间、最近活跃时间、认证状态,并检测是否存在凭证泄露,形成有组织的攻击目标数据库。
已追踪: 224,015+ 实例 · 2,241 页记录
05
🔗
HTTP 响应特征指纹识别
OpenClaw 的 HTTP 响应包含独特的指纹特征:特定的响应头(如 X-OpenClaw-Version)、页面 HTML 结构、JS 文件路径等。黑客可以构造精准的 Shodan/FOFA 查询,只需几秒钟就能列出全球所有暴露实例。
特征: HTTP headers · HTML title · API paths
06
📋
GitHub / 配置文件泄露
部分用户将包含服务器地址和 API 密钥的配置文件提交到 GitHub 公开仓库。攻击者使用 GitHub 搜索或 TruffleHog 等工具扫描代码仓库,直接获取泄露的访问地址和密钥,绕过所有扫描步骤。
工具: trufflehog · gitdorks · github search
// 风险分布

暴露实例风险等级分析

2026 年 3 月全球 OpenClaw 暴露态势

凭证已泄露
38.7%
无身份验证
33.2%
关联高级威胁
61.5%
存在CVE漏洞
72.3%
中国大陆部署
45.1%

数据表明,超过 60% 的暴露实例所在 IP 段与已知高级持续性威胁(APT)组织存在关联,这并不意味着所有实例都受到了攻击,但说明这些 IP 段本身就处于高风险网络环境中。阿里云、腾讯云、百度云是中国用户部署 OpenClaw 最多的平台,也是被扫描频率最高的目标。

// 防御指南

如何避免你的 OpenClaw 被黑客发现

最重要的一条原则

如果你的 OpenClaw 实例不需要从外网访问,绝对不要将其直接暴露在公网上。即使启用了密码保护,只要端口可以从外网访问,黑客就能通过各种手段对其进行探测、暴力破解或利用已知漏洞攻击。最安全的做法是:只在本地或内网使用,或通过 VPN 访问。

🔒 修改默认端口
将 OpenClaw 从默认的 18789 端口改为随机高位端口(如 52847),可以有效规避大量针对默认端口的自动化扫描。
PORT=52847 # 避免使用默认 18789
🛡️ 配置云服务器安全组
在阿里云/腾讯云等平台的安全组中,将 OpenClaw 端口的访问来源限制为你自己的 IP 地址,拒绝所有其他来源的访问。
来源IP: 你的家庭/办公室IP/32
🔐 强制启用身份验证
务必在 OpenClaw 配置中启用认证功能,使用强密码(16位以上,包含大小写字母、数字和特殊字符)。不要使用默认密码。
AUTH_SECRET=<随机生成的强密码>
🌐 使用反向代理 + HTTPS
通过 Nginx/Caddy 反向代理并配置 HTTPS,隐藏真实服务端口,同时防止 HTTP 指纹识别直接暴露 OpenClaw 特征。
proxy_pass http://127.0.0.1:18789;
🚪 使用 Cloudflare Tunnel
使用 Cloudflare Tunnel 将服务暴露,完全隐藏服务器真实 IP,并可启用 Zero Trust 访问控制,无需开放任何入站端口。
cloudflared tunnel --url localhost:18789
📦 不要在配置文件中存储密钥
API Key 等敏感凭证应使用环境变量而非写死在配置文件中,永远不要将包含密钥的文件提交到 Git 仓库(公开或私有)。
export OPENAI_API_KEY="sk-..." # .env 文件加入 .gitignore
🔄 定期更新与补丁
及时关注 OpenClaw 的安全更新公告,定期更新到最新版本,修复已披露的 CVE 漏洞。过时版本是攻击者最喜爱的目标。
docker pull openclaw/openclaw:latest
📊 开启访问日志与告警
配置访问日志并设置异常告警(如短时间内大量失败登录、来自陌生 IP 的访问),及时发现潜在的攻击行为。
access_log /var/log/openclaw/access.log
🔎 主动检查自己是否已被列入
定期在 Shodan、FOFA 等平台搜索自己的 IP 地址,查看是否有不期望被暴露的服务。同时可以检查本页面是否收录了你的实例。
shodan host <你的服务器IP>

// 知识变现 · AI 工程师转型

看完这些,你意识到了什么?
AI 安全 + AI 工程,正在成为最稀缺的能力组合

这份暴露监控数据背后,是成千上万的人在不懂安全的情况下盲目部署 AI 服务。 真正的 AI 工程师不只会调用 API——他们懂部署、懂安全、懂如何将 AI 能力转化为稳定的生产力工具。 如果你想从「AI 使用者」真正成为「AI 工程师」,提升职场竞争力,这门课程为你系统梳理了从零到一的完整路径。

AI 工具部署与安全防护
从提示词到工作流的系统化方法
构建个人 AI 技术壁垒
真实业务场景落地案例
持续更新的 AI 前沿内容
转型 AI 工程师|提升竞争力