Show HN: Knock-Knock.net – Visualizing the bots knocking on my server's door Hacker News
2026-02-15T17:06:25.000Z A Hacker News user presents Knock-Knock.net, a project that visualizes the bots attempting to access their server, offering insights into network security threats.
Show HN:Knock-Knock.net – 可視化正在嘗試入侵我伺服器的機器人
AI 生成摘要
一位 Hacker News 使用者展示了 Knock-Knock.net,一個可視化嘗試存取其伺服器的機器人的專案,提供了對網路安全威脅的洞察。
背景
Knock-Knock.net 是一個將伺服器惡意登入嘗試視覺化的趣味專案。開發者 djkurlander 透過在廉價 VPS 上架設 SSH 蜜罐(Honeypot),記錄並即時展示全球機器人(Bots)試圖暴力破解伺服器的行為,並將這些數據轉化為 3D 地球儀熱點、排行榜與統計圖表,生動地呈現了所謂的「網路背景輻射」。
社群觀點
在 Hacker News 的討論中,社群對這類視覺化工具展現了高度興趣,認為它直觀地揭示了網路環境的險惡現狀。開發者分享其運作成本極低,一年僅需不到 7 美元的 VPS 即可運行,這引發了關於廉價主機服務商的熱烈討論。許多資深用戶指出,DigitalOcean 等知名服務商之所以在攻擊來源排行榜上名列前茅,主因在於其提供的免費試用額度極易被濫用,且部分服務商對於濫用檢舉的處理態度消極。相較之下,Hetzner 或 Linode 等廠商在偵測到異常流量時,通常會更迅速地封鎖違規帳戶。
針對防禦策略,社群成員展開了多層次的技術辯論。多數專家一致認同「停用密碼登入、僅允許金鑰認證」是伺服器安全的基石,因為機器人一旦發現無法使用密碼,通常會立即斷開連接。然而,也有人提出更具創意的「反擊」手段,例如刻意不發送結束連線的封包,讓攻擊者的機器人耗費資源等待,或是架設偽裝的 Shell 來記錄攻擊者登入後的指令行為。此外,關於更改 SSH 預設連接埠(Port 22)是否有效,社群存在分歧:部分人認為這能顯著減少日誌噪音,但也有人指出專業的掃描器會掃描全段連接埠,單純更改編號僅能防範低階腳本。
有趣的是,開發者在實作過程中發現,機器人不僅會嘗試常見的弱密碼,甚至會爬取網頁內容,將網頁標題中的關鍵字納入字典檔進行攻擊。這促使開發者使用 Cloudflare 隱藏真實 IP,以避免蜜罐本身成為特定攻擊目標。社群也建議將此專案擴展為協作模式,讓不同地區的用戶貢獻數據,藉此觀察不同地理位置的攻擊模式差異。這場討論不僅是技術交流,更像是一場關於網路衛生(Internet Hygiene)的集體反思,提醒開發者在將任何服務暴露於公網時,必須預設攻擊隨時都在發生。
延伸閱讀
在討論串中,社群成員推薦了多款實用的安全與監控工具。針對自動化防禦,有人提到經典的 fail2ban ,以及基於 Zero Trust 概念的 Netbird 。若想深入研究蜜罐技術,T-Pot 被視為更全面的多功能蜜罐框架。在尋找廉價伺服器資源方面,LowEndTalk 與 CheapVPSBox 是社群公認挖掘優惠資訊的好去處。此外,針對 Mac 用戶,有人提及了同名的惡意軟體掃描工具 KnockKnock 以及傳統的連接埠敲門技術工具 knockd 。若對程式碼感興趣,該專案的原始碼已託管於 GitHub 的 djkurlander/knock-knock 倉庫。