(負荷試験)ターゲット(Webアプリケーション)を攻撃する(作成)は、多くのハチ(マイクロEC2インスタンス)を武装するためのユーティリティ。
また、誇りに思ってハイブに対して、この恥ずべき行為のための報復。
ユーザーのインストール
好適:
beeswithmachinegunsをインストールピップ
または、あなたがしなければならない場合:
easy_installをbeeswithmachineguns
開発者のためのインストール(W / virtualenvの+ virtualenvwrapper)
gitのクローンgitの://github.com/newsapps/beeswithmachineguns.git
CDのbeeswithmachineguns
mkvirtualenv --no-のsite-packagesミツバチ
easy_installをピップ
ピップ-r requirements.txtをインストール
EC2の資格情報の設定
ミツバチは、EC2と通信するbotoを使用していますので、それがないの資格情報を格納するすべての同じメソッドをサポートしています。これらは、宣言の環境変数、機械グローバルコンフィギュレーションファイル、およびユーザごとの設定ファイルが含まれています。あなたはboto&rsquoでこれらのオプションの詳細を読むことができます; sの設定ページを。
利用
典型的なミツバチのセッションは次のようになります。
蜂最大公共-kのfrakkingtoasters -g -s 4
ミツバチの攻撃-n 10000 -c 250 -u http://www.ournewwebbyhotness.com/
ダウンミツバチ
パブリック’これは、セキュリティグループ&lsquoに最大4サーバをスピン。 EC2のキーペア&lsquoを使用して、その秘密鍵の〜/ .ssh / frakkingtoasters.pemに存在すると予想されるfrakkingtoasters&rsquo ;,。
注:デフォルトのEC2のセキュリティグループが呼び出さ&lsquoで、デフォルト’そしてデフォルトではSSHアクセスをロックアウトします。私が作成することをお勧め‘公共’ミツバチでの使用および明示的にそのグループにポート22を開くためのセキュリティグループ。
注2:ルートドメインをテストするときは、必ず最後のスラッシュが含まれています。下地の負荷テストツール(AB)のdoesn’ tは、生のドメインをサポートしています。
その後、OurNewWebbyHotness.comを攻撃するために、一度に万リクエスト、250を送信するために、これらの4台のサーバを使用しています。
最後に、4台のサーバをスピンダウン。この - テストを行うことを忘れないでください。私たちは上がらない’あなたのEC2の法案を担当トン。
完全なオプションの種類のための:
ミツバチ-h
警告! (お読みください)
(以下は、ミツバチについての私達の元のブログ記事からcribbedました。)
あなたは蜂を使用する場合は、心の中で次の重要な注意事項を保管してください。彼らは、多かれ少なかれ、派手なパッケージ内の分散サービス拒否攻撃であり、そのためには、すべてのサーバーでそれらを指している場合、あなたはドン&rsquo ; tはあなたが、非倫理的に動作あなたのAmazon Webサービスアカウントロックアウトを持っている、とあなたが原因とダウンタイムのために法廷で責任を負うことになります所有しています。
あなたは警告されています。
バグ
Githubの問題トラッカーであなたのバグをログインしてください
この要件:ます。
Pythonの
boto
paramiko
コメントが見つかりません