Instalé Clawdbot (Moltbot) y me HACKEARON en menos de 24 horas

BBetter Stack
Computing/SoftwareConsumer ElectronicsInternet Technology

Transcript

00:00:00Clawsbot, o debería decir Maltbot, gracias Anthropic, ha estado arrasando en todo
00:00:05internet estos últimos días. Es tu asistente personal de IA que realmente hace cosas,
00:00:11como revisar tu bandeja de entrada, agendar reuniones y mucho más, todo desde tu app de mensajería favorita.
00:00:17Funciona con cualquier modelo o plan, bueno, excepto con este, pero tiene algunos
00:00:22posibles problemas de seguridad. De hecho, la primera vez que lo configuré, alguien intentó atacar mi servidor por fuerza bruta.
00:00:28Así que suscríbete y vamos a ello.
00:00:30Si aún no has visto la locura de Claude Maltbot por internet, considérate afortunado.
00:00:36La gente está comprando Mac Minis como si se acabara el mundo para instalar Clawedbot y usarlo para gestionar
00:00:42sus vidas. Perdón, puede que a lo largo del video confunda Claude con Maltbot, pero ya saben
00:00:47a qué me refiero. En fin, la gente lo usa para operar con criptos, participar en podcasts e incluso para
00:00:52monitorear sus redes sociales. Todo tipo de locuras. Clawedbot no está conectado con Anthropic,
00:00:58de ahí el cambio de nombre, y fue creado por Peter Steinberger hace apenas tres meses. Lo cual es increíble
00:01:04dado que ya tiene casi 70k estrellas en GitHub. Y aunque algunos lo han estado instalando
00:01:10localmente en su equipo, no lo recomiendo porque Claudebot tiene acceso total al sistema,
00:01:16lo que significa que puede hacer cualquier cosa. Así que bastaría con una inyección de prompts al leer un PDF para tumbar
00:01:21todo tu sistema y exponer tus datos sensibles. Por eso la gente lo está instalando en Mac
00:01:27Minis, para mantenerlo aislado de su equipo principal. Pero como yo no tengo uno, lo siguiente mejor
00:01:32es ponerlo en un VPS barato bajo, por supuesto, un usuario sin privilegios de root pero con acceso sudo. Ejecutar este
00:01:37comando se encarga de todo, desde instalar y configurar habilidades como 1Password y Google
00:01:42Calendar, hasta añadir las claves API de los modelos que quieras usar. Y créeme, Claudebot soporta muchísimos
00:01:48LLMs. El proceso de instalación incluso te ayuda a configurar un canal para usarlo, como Discord,
00:01:54WhatsApp o Telegram. De hecho, por alguna razón, WhatsApp no me funcionó muy bien. O sea,
00:01:59sí funcionaba, pero parecía que estaba hablando conmigo mismo. Así que elegí Telegram,
00:02:04que actualmente es el único canal listo para producción. Y aunque tuve que seguir unos cuantos pasos,
00:02:09me pareció mucho mejor. También puedes darle una identidad a tu modelo,
00:02:13que es algo así como una tarjeta de presentación, un “alma”. Sí, alma suena un poco raro, pero así es como
00:02:18decidieron llamarlo; se trata más de la personalidad del agente. Y junto con la
00:02:22memoria persistente que tiene, se siente muy humano al hablar. De hecho, cuando mencioné que me habían
00:02:28hackeado, respondió con un emoji de alarma, y cuando algo sale bien, parece mostrarse
00:02:33feliz. La sensación de comunicarse con este agente a través de una app de mensajería es otro nivel.
00:02:39Puedes preguntarle el clima, la hora, pedirle que agende
00:02:44una reunión y lo hace como un asistente personal real, pero no duerme,
00:02:49no come y trabaja 24/7. Todo esto suena demasiado bueno para ser verdad, pero tiene algunos problemas
00:02:56de seguridad de los que hablaré más adelante. Por ahora, veamos cómo funciona realmente.
00:03:00La parte principal de Claudebot es el demonio de la puerta de enlace (gateway daemon), que contiene cosas como el
00:03:06panel de control, la interfaz web que usas para configurar Claudebot, el servidor de web sockets,
00:03:11que están expuestos en este puerto. Los web sockets y el HTTP dan acceso a diferentes cosas
00:03:18como los clientes, que es lo que usa la TUI (la interfaz de terminal) para hablar con los agentes, y también el
00:03:24sitio web. Luego están los nodos, que le dan a Claudebot funcionalidad nativa para cosas como la cámara y el
00:03:30canvas en las apps nativas de Mac, iOS y Android. Después están los canales, que son lo que
00:03:36más les sonará. Son cosas como WhatsApp, Telegram, Discord, etc. Y estos no se conectan
00:03:42a Claudebot por el servidor web socket, sino que tienen un gestor de canales que utiliza librerías
00:03:47específicas, como Grammy para Telegram, Discord.js para Discord y demás. A partir de aquí,
00:03:53está el entorno de ejecución (runtime) de agentes impulsado por Pi, una popular herramienta agéntica que crea una sesión
00:03:59en memoria para la comunicación de los agentes y puede manejar habilidades de herramientas y colas por sesión. También hay un
00:04:05enrutador para la comunicación multi-agente, pero esto es lo que se conecta a la nube. No sé
00:04:10por qué esto es una pelota de baloncesto, debería ser un globo terráqueo, pero los agentes en la nube... o sea, si usas
00:04:15LLMs de Anthropic o OpenAI, esto se encarga de la interfaz con ellos. O si tienes modelos locales
00:04:21como Ollama, esto se ocupa de eso. También hay ganchos (hooks) y otras cosas de las que se encarga el
00:04:25demonio de la puerta de enlace, pero por ahora centrémonos en el gestor de sesiones, que gestiona las sesiones
00:04:30entre agentes y también el almacenamiento y el estado, que es lo que querrás proteger de los hackers
00:04:36si tienes un VPS o algo parecido, porque aquí es donde se guarda la configuración de Claudebot.
00:04:42Tus tokens de autenticación, como los de Anthropic o OpenAI, y también las transcripciones de
00:04:47las sesiones que tienes con los agentes. Esto se suele guardar en el directorio .claudbot.
00:04:52Como imaginarán, habrá problemas al ejecutar Claudebot en un VPS porque la dirección IP
00:04:58es pública y si expones tu puerta de enlace, cualquiera puede acceder a tu bot o intentar entrar en
00:05:04él, que es lo que me pasó a mí. En general, ejecutar la puerta de enlace localmente debería mitigar
00:05:09la mayoría de los problemas, pero también puedes instalar algo como Tailscale para que tu red
00:05:13sea más segura, que fue lo que hice la segunda vez. Déjenme mostrarles. Tras instalarlo en tu
00:05:18servidor y en la máquina desde la que quieres acceder a Claudebot, Tailscale puede blindar todo para que solo
00:05:24estas dos máquinas puedan hablar entre sí y nadie del mundo exterior pueda acceder.
00:05:29Y con SSH habilitado, puedo hacer que solo las máquinas de mi red puedan entrar por SSH al
00:05:35servidor de Claudebot, lo que significa que puedo desactivar el acceso público por SSH. Y si usara un túnel SSH para acceder
00:05:41al panel de Claudebot, podría simplemente usar las direcciones de Tailscale o usar Tailscale serve para
00:05:47exponer el panel, pero solo a mi red. Incluso podrías usar Claudebot para configurar Tailscale
00:05:52mismo para el panel y la parte del web socket, aunque claro, tendrías que registrarte y
00:05:57conectar manualmente las máquinas desde las que quieras acceder. También recomendaría crear claves API solo
00:06:03para Claudebot, para que si se ven comprometidas, puedas eliminarlas y crear otras.
00:06:08Además, si añades datos sensibles al chat, tiene sentido revisarlos y borrarlos
00:06:13en caso de que eso también se vea comprometido. Y por último, el CLI de Claudebot tiene un
00:06:18comando de seguridad que puede usarse para solucionar problemas automáticamente. Pero incluso con todo esto,
00:06:24el mayor problema de seguridad con diferencia es la inyección de prompts, ya que el agente puede leer, descargar y
00:06:31buscar en internet. Se pueden insertar prompts maliciosos en archivos, correos o cualquier cosa y el
00:06:37agente, que tiene acceso total a tu sistema, puede ejecutarlos. Alguien usó Claudebot
00:06:42para descargar malware en el sistema desde un pull request dejando instrucciones codificadas en una URL,
00:06:48haciendo que fuera fácil pasarlo por alto. El YouTuber Low Level mencionó que un amigo instaló Claudebot y
00:06:54este leyó un correo de su esposa pidiéndole a Spotify que pusiera música EDM y, como el agente tenía
00:07:00acceso a Spotify, fue y lo hizo. Lo sé, da miedo, y siempre están surgiendo
00:07:05cosas nuevas por internet. Estoy seguro de que los modelos mejorarán detectando
00:07:10este tipo de cosas, pero ya saben cómo son los hackers, siempre encuentran la forma.
00:07:14En general, creo que Claudebot sigue siendo superimpresionante. Perdón, Maltbot simplemente no suena tan
00:07:20bien como nombre. Creo que es una forma genial de mostrar a la gente de qué son capaces estos modelos
00:07:26cuando se les da acceso, pero personalmente no me siento cómodo dándoles mi información
00:07:32personal. Quizás eso cambie en el futuro, pero ahora mismo me da un poco de reparo.
00:07:37Pero hay esperanza. Creo que si las grandes empresas ven que los usuarios están dispuestos a dar a los agentes
00:07:44acceso total a su sistema e información personal para cosas como reservar vuelos, reuniones y básicamente
00:07:50organizar su vida, entonces podrían esforzarse más en la parte de asistencia personal de los LLMs
00:07:56como co-work, pero haciéndolos mucho mejores y encontrando formas de evitar estos problemas de seguridad.
00:08:01Hablando de problemas de seguridad, si estás creando apps para IA, definitivamente deberías echar un vistazo a
00:08:07Better Stack, una herramienta que usa detección de anomalías para identificar cosas raras en tus
00:08:12servidores, rastreo de errores nativo de IA para detectar fallos en tu front-end y te avisa
00:08:18en cuanto tu sitio o proyecto se cae gracias a su increíble sistema de monitoreo de tiempo de actividad.
00:08:23¡Así que ve a echar un vistazo a Better Stack hoy mismo!

Key Takeaway

Aunque Clawdbot representa un avance impresionante en la automatización personal mediante agentes de IA, su capacidad de acceso total al sistema exige precauciones extremas de seguridad, como el aislamiento en hardware dedicado o redes privadas, para evitar el control malicioso del equipo.

Highlights

Clawdbot (o Moltbot) es un asistente personal de IA con capacidades agénticas que puede gestionar correos

Timeline

Introducción y auge de Clawdbot

El narrador introduce a Clawdbot, también conocido como Moltbot, describiéndolo como un asistente de IA revolucionario que puede realizar tareas autónomas como agendar reuniones y revisar bandejas de entrada. Menciona que la comunidad tecnológica está comprando hardware específico, como Mac Minis, exclusivamente para ejecutar esta herramienta de forma aislada. El proyecto fue creado por Peter Steinberger hace solo tres meses y ya ha alcanzado una popularidad masiva en GitHub con 70k estrellas. Se destaca que el bot no está oficialmente vinculado a Anthropic, lo que explica su reciente cambio de nombre. Esta sección establece la premisa de por qué tanta gente está interesada en este asistente a pesar de los riesgos.

Riesgos de seguridad y métodos de instalación

El video advierte enfáticamente contra la instalación local de Clawdbot debido a que el agente tiene acceso total al sistema operativo. Se explica que una simple inyección de prompts mediante la lectura de un archivo PDF malicioso podría exponer datos sensibles del usuario. Como alternativa, el autor muestra cómo configurarlo en un servidor VPS barato bajo un usuario sin privilegios de root pero con acceso sudo. El proceso de instalación soporta múltiples modelos de lenguaje (LLMs) y permite la integración con canales como Discord o Telegram para interactuar con el bot. Se enfatiza que la experiencia de usuario es muy natural, llegando a describir la personalidad o el "alma" del agente mediante el uso de memoria persistente.

Arquitectura técnica del sistema

Se detalla el funcionamiento interno de Clawdbot, centrándose en el demonio de la puerta de enlace (gateway daemon) que expone interfaces web y sockets. El sistema utiliza componentes específicos como nodos para funcionalidades móviles y gestores de canales que emplean librerías como Grammy para Telegram. El núcleo de la ejecución es el runtime impulsado por Pi, que gestiona sesiones en memoria, habilidades de herramientas y colas de tareas. Un punto crítico mencionado es el gestor de sesiones, que almacena tokens de autenticación de Anthropic o OpenAI y transcripciones de chats. Proteger este almacenamiento es vital, ya que contiene las llaves de acceso a las cuentas vinculadas del usuario.

Protección contra ataques y uso de Tailscale

El autor relata su experiencia personal al sufrir un ataque de fuerza bruta poco después de exponer la dirección IP pública de su VPS. Para mitigar esto, recomienda el uso de Tailscale para crear una red privada virtual que oculte el servidor de la internet pública. Al desactivar el acceso SSH público y usar túneles privados, solo los dispositivos autorizados pueden interactuar con la interfaz de configuración de Clawdbot. También se aconseja generar claves API exclusivas para el bot y borrar periódicamente la información sensible de los logs de chat. Estas medidas son fundamentales para cualquier usuario que decida experimentar con agentes de IA con permisos de escritura en su sistema.

El peligro real de la inyección de prompts y conclusión

La sección final profundiza en el riesgo de inyección de prompts, donde instrucciones maliciosas ocultas en correos o sitios web pueden engañar al agente. Se citan ejemplos alarmantes, como un agente que descargó malware desde un pull request de GitHub o uno que cambió la configuración de Spotify tras leer un correo externo. A pesar de estos peligros, el narrador considera que la tecnología es impresionante y marca el camino hacia futuros asistentes personales integrados por grandes empresas. El video concluye con la esperanza de que los modelos mejoren su capacidad para detectar ataques y sugiere herramientas de monitoreo como Better Stack para desarrolladores. Finalmente, se reflexiona sobre el equilibrio entre la comodidad de la automatización y la privacidad de los datos personales.

Community Posts

View all posts