首页龙虾技能列表 › Cisco ASA Hardening — Cisco ASA 防火墙配置加固

Cisco ASA Hardening — Cisco ASA 防火墙配置加固

v1.0.0

基于安全最佳实践和指定加固选项,生成加固的 Cisco ASA 防火墙配置。该工具自动化应用行业标准安全实践和自定义加固参数,帮助网络管理员和安全工程师减少手动配置工作量,确保跨部署的一致安全态势,满足合规要求。

0· 77·0 当前·0 累计
by @krishnakumarmahadevan-cmd (ToolWeb)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/31
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能声明的用途(生成加固的 Cisco ASA 配置)与其指令相符,但它指示代理使用第三方 Web API(并列出定价和主机名),同时声明无需凭证或基础 URL——这使得敏感网络数据的发送地点以及是否需要 API 密钥存在歧义。
评估建议
该技能似乎实际上调用外部服务来生成 ASA 配置。在安装或调用之前:(1) 确认确切的基础 URL 和 API 所有者(toolweb.in / api.mkkpro.com)并查看其隐私/安全政策。(2) 询问是否需要 API 密钥/账户,以及为何技能元数据未声明该凭证。(3) 测试时请勿提交真实密钥(管理密码、SNMP 社区、私钥或完整内部拓扑)——首先使用清理后的/示例数据。(4) 对于高度敏感的防火墙配置,优先使用本地或离线生成器。(5) 如果决定使用它,请与 API 提供商验证 TLS 端点、最小数据收集和保留策略。...
详细分析 ▾
用途与能力
技能的名称和描述与 SKILL.md 和 openapi.json 相符:两者都描述生成加固的 Cisco ASA 配置。然而,SKILL.md 引用了外部服务主机(toolweb.in、api.mkkpro.com)和定价;注册表元数据声明无需凭证或配置路径。这种不匹配(引用付费 API 但未声明 API 密钥或主要凭证)出乎意料,值得质疑。
指令范围
指令描述调用 POST /api/asa/generate 端点并包含示例请求/响应载荷,但未在 OpenAPI servers 部分指定具体基础 URL。SKILL.md 包含外部 URL(api.mkkpro.com 和 toolweb.in),这意味着联系第三方服务器。文档未警告排除密钥,也未限制可发送的详细信息(密码、密钥、敏感拓扑)——因此使用该技能可能会在未明确披露的情况下将敏感防火墙数据发送给外部方。
安装机制
这是一个纯指令技能,没有安装规范和可执行的代码文件;不会写入磁盘,也不会拉取包。从安装机制角度来看风险较低。
凭证需求
该技能不请求环境变量或凭证,这对于纯指令生成器来说是合理的。然而,定价表和托管 API 端点的存在表明该服务实际上可能需要账户/API 密钥——但未声明主要凭证或环境变量。这种遗漏是一种不一致性,可能隐藏必须提供密钥或发送数据的位置。
持久化与权限
该技能不是始终启用的,可由用户调用;它不请求系统配置路径或修改其他技能。它不请求持久权限或提升的代理级存在。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/31

Cisco ASA 加固工具 v1.0.0 — 使用安全最佳实践生成加固 Cisco ASA 防火墙配置的工具首次发布。接受可自定义的加固选项和会话元数据,以生成优化的配置。在响应中提供有序的配置类别、明确的 CLI 命令集和部署时间估算。为 /api/asa/generate 端点提供清晰的 API 文档,包括请求和响应示例以及错误处理。引入涵盖免费、开发者、专业和企业级别的分层定价计划。

● 无害

安装命令 点击复制

官方npx clawhub@latest install toolweb-cisco-asa-hardening
镜像加速npx clawhub@latest install toolweb-cisco-asa-hardening --registry https://cn.clawhub-mirror.com

技能文档

Cisco ASA 加固工具是专为使用 Cisco 自适应安全设备 (ASA) 的网络管理员和安全工程师设计的专业安全配置生成器。该工具通过应用行业标准安全最佳实践和自定义加固参数,自动化创建加固防火墙配置的过程。该工具擅长减少手动配置工作量,确保跨部署的一致安全态势,并帮助组织满足合规要求。它接受一组加固选项和会话元数据,然后生成符合您安全要求的优化 ASA 配置。理想用户包括企业网络团队、托管服务提供商 (MSP)、安全顾问以及大规模管理 Cisco ASA 基础设施并需要可重复、标准化加固程序的 DevSecOps 专业人员。

使用方法

示例请求:

{
  "sessionId": "sess_abc123def456",
  "userId": 12345,
  "timestamp": "2024-01-15T10:30:00Z",
  "hardeningOptions": {
    "accessControl": ["restrictAdminAccess", "enableMFA"],
    "encryption": ["enableSSLTLS", "disableWeakCiphers"],
    "logging": ["enableDetailedLogging", "centralizeEventLogs"],
    "inspection": ["enableDPIInspection", "enableThreatDetection"]
  }
}

示例响应:

{
  "status": "success",
  "configurationId": "cfg_xyz789",
  "generatedConfig": {
    "accessControl": {
      "adminAccess": "restricted_to_trusted_networks",
      "mfa": "enabled",
      "commands": [
        "aaa authentication enable console LOCAL",
        "aaa authentication telnet console LOCAL"
      ]
    },
    "encryption": {
      "sslTls": "enabled",
      "tlsVersion": "1.2_and_higher",
      "commands": [
        "ssl encryption HIGH",
        "no ssl server-version tlsv1"
      ]
    },
    "logging": {
      "detailedLogging": "enabled",
      "syslogServer": "configured",
      "commands": [
        "logging enable",
        "logging host inside 192.168.1.100"
      ]
    },
    "inspection": {
      "dpiInspection": "enabled",
      "threatDetection": "enabled",
      "commands": [
        "class-map inspection_default",
        "inspect dns maximum-length 512"
      ]
    }
  },
  "appliedOptions": 4,
  "estimatedDeploymentTime": "15 minutes",
  "timestamp": "2024-01-15T10:30:45Z"
}

端点

POST /api/asa/generate

描述: 根据提供的加固选项和会话参数生成加固的 Cisco ASA 配置。

方法: POST

路径: /api/asa/generate

请求体:

参数类型必填描述
hardeningOptionsobject (map of string to array of strings)一个字典,其中键表示加固类别(例如 "accessControl"、"encryption"),值是要应用的具体加固技术数组
sessionIdstring当前会话的唯一标识符,用于跟踪和审计目的
userIdinteger or null与配置请求关联的数字用户标识符;匿名使用时可省略
timestampstringISO 8601 格式的时间戳,表示请求提交的时间
响应 (200 - 成功): 返回包含生成的加固 ASA 配置的 JSON 对象,具有以下典型结构:
  • status:表示成功或失败的字符串
  • generatedConfig:按类别组织的有序加固配置对象,包含设置和 CLI 命令
  • appliedOptions:成功应用的加固选项整数计数
  • estimatedDeploymentTime:配置部署时间估算字符串
  • timestamp:响应生成的 ISO 8601 时间戳

响应 (422 - 验证错误): 如果必填参数缺失或格式错误,返回验证错误详情:

{
  "detail": [
    {
      "loc": ["body", "hardeningOptions"],
      "msg": "field required",
      "type": "value_error.missing"
    }
  ]
}

定价

计划每日调用次数每月调用次数价格
免费550免费
开发者20500$39/月
专业版2005,000$99/月
企业版100,0001,000,000$299/月

关于 ToolWeb.in

参考资料

  • Kong 路由:https://api.mkkpro.com/hardening/cisco-asa
  • API 文档:https://api.mkkpro.com:8142/docs
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务