一个实用程序,用于布防(创建)许多蜜蜂(微EC2实例),攻击(负载测试)的目标(Web应用程序)。
此外,报复打击一个值得骄傲的蜂巢这种可耻的行为。
安装,为用户
首选:
PIP安装beeswithmachineguns
或者,如果你必须:
easy_install的beeswithmachineguns
安装的开发者(W / +的virtualenv virtualenvwrapper)
混帐混帐克隆://github.com/newsapps/beeswithmachineguns.git
CD beeswithmachineguns
mkvirtualenv --no-site-packages中蜜蜂
easy_install的点子
PIP安装-r requirements.txt
配置EC2证书
蜜蜂使用博托与EC2进行沟通,从而支持存储它确实凭证的所有相同的方法。这些包括声明环境变量,机器全局配置文件,以及每个用户的配置文件。你可以阅读更多关于博托&rsquo的这些选项; S配置页面。
用法
一个典型的蜜蜂会看起来是这样的:
蜜蜂起来-s 4 -g公共-k frakkingtoasters
蜜蜂攻击-n 10000 -c 250 -u http://www.ournewwebbyhotness.com/
蜜蜂下来
这个旋转起来4个服务器在安全组和lsquo的;公众和rsquo的;使用密钥对EC2&lsquo的; frakkingtoasters&rsquo的;,其私钥有望在居住的〜/ .ssh / frakkingtoasters.pem。
注意:默认的EC2安全组被称为&lsquo的;默认&rsquo的;默认情况下它锁住了SSH访问。我建议创建一个&lsquo的;公众和rsquo的;安全组与蜜蜂使用,并明确了该小组打开端口22。
注2:测试根域时,始终包括斜线。底层的负载测试工具(AB)没有按&rsquo的;吨支持原始域。
然后,它使用这些4服务器发送10,000个请求,250的时间,攻击OurNewWebbyHotness.com。
最后,它旋转下来了4个服务器。请记住这样做—我们阿伦&rsquo的;吨负责你的EC2账单。
有关完整的选项类型:
蜜蜂-h
的警告! (请阅读)
(以下是从我们对蜜蜂原始博客文章cribbed。)
如果您决定使用蜜蜂,请记住以下重要的警告:他们是,更多或更少的分布式拒绝服务攻击中一个奇特的包,因此,如果您在任何服务器指向他们,你不要和rsquo的;吨拥有你将不道德的行为,有您的Amazon Web Services账户被锁定的,并为您带来任何停机承担责任法庭。
你已经被警告。
错误
请在Github上的问题跟踪记录你的错误
要求:
- 在Python的
- 博托
- 的paramiko
评论没有发现