beeswithmachineguns

소프트웨어 스크린 샷:
beeswithmachineguns
소프트웨어 정보:
버전: 0.1.4
업로드 날짜: 11 May 15
라이센스: 무료
인기: 1

Rating: nan/5 (Total Votes: 0)

무장 (생성) 많은 꿀벌 (마이크로 EC2 인스턴스)를위한 유틸리티 (부하 테스트) 대상 (웹 응용 프로그램)을 공격합니다.
또한, 자랑 하이브에 대해이 부끄러운 행동에 대한 보복.
사용자를위한 설치
기본 :
beeswithmachineguns를 설치 PIP
또는, 당신이해야하는 경우 :
easy_install을 beeswithmachineguns
(/ VIRTUALENV + virtualenvwrapper W) 개발자를위한 설치
자식 복제 자식 : //github.com/newsapps/beeswithmachineguns.git
CD의 beeswithmachineguns
mkvirtualenv --no-사이트 패키지 꿀벌
easy_install을 PIP
-r requirements.txt를 설치 PIP
EC2 자격 증명을 구성
꿀벌의 EC2와 통신 할 수 BOTO를 사용하고, 따라서이하는 자격 증명을 저장 모두 같은 방법을 지원합니다. 이러한 선언 환경 변수, 기계 글로벌 구성 파일 및 사용자 별 구성 파일을 포함한다. 당신은 BOTO 했음에 이러한 옵션에 대한 자세한 내용을보실 수 있습니다;의를 구성 페이지를.
용법
일반적인 꿀벌 세션은 다음과 같은 :
꿀벌 최대 -s 4 -g 공공 -k의 frakkingtoasters
꿀벌 -n 10000 -c (250) -u http://www.ournewwebbyhotness.com/ 공격
아래 꿀벌
공개 했음;이 최대 보안 그룹 & lsquo에서 4 서버를 회전; frakkingtoasters 했음 ;, 그 개인 키 ~ / 스푸핑 / frakkingtoasters.pem에 상주 할 것으로 예상되며, EC2 키 쌍 & lsquo을 사용.
참고 : 기본 EC2 보안 그룹이 lsquo라고되어 기본 했음; 기본적으로는 SSH 액세스를 차단합니다. 내가 만드는 것이 좋습니다 & lsquo; 공공 했음; 꿀벌 사용을 명시 적으로 해당 그룹에 포트 (22)를 열기위한 보안 그룹.
2 주 : 루트 도메인을 테스트 할 때 항상 후행 슬래시를 포함한다. 기본 부하 테스트 도구 (AB) 아무튼 했음; T는 원시 도메인을 지원합니다.
그런 다음 OurNewWebbyHotness.com을 공격 10,000 요청, 한 번에 250를 보내 그 4 서버를 사용합니다.
마지막으로,이 4 개의 서버를 아래로 회전합니다. 이 & mdash을 기억하시기 바랍니다, 우리는 했음 & 때로 믿을 수, 당신의 EC2 요금에 대한 t는 책임을지지 않습니다.
전체 옵션 유형의 경우 :
꿀벌 -h
주의! (읽어 보시기 바랍니다)
(다음은 꿀벌에 대한 우리의 원래의 블로그 게시물에서 cribbed했다.)
당신은 꿀벌을 사용하기로 결정한 경우, 마음에 다음과 같은 중요한 경고를 보관하십시오 : 당신은 모든 서버에서이를 지적하는 경우가 있으므로, 멋진 패키지에 더 - 또는 - 덜 분산 서비스 거부 (DoS) 공격이고, 당신 돈 했음 ; T는 비 윤리적으로 행동합니다 소유, 아마존 웹 서비스가 잠긴 계정이 있고, 당신이 원인이 다운 타임에 대한 법정 책임을지지.
당신은 경고되었다.
버그
Github에서 문제 추적기에 당신의 버그를 기록하십시오

요구 사항 : 있습니다.

파이썬
BOTO
paramiko

유사한 소프트웨어

Apache AntUnit
Apache AntUnit

11 May 15

MPI-IO Test
MPI-IO Test

2 Jun 15

multi-mechanize
multi-mechanize

15 Apr 15

SLAMD
SLAMD

3 Jun 15

개발자의 기타 소프트웨어 Christopher Groskopf

csvkit
csvkit

12 Apr 15

cloudwatch-robot
cloudwatch-robot

20 Feb 15

코멘트 beeswithmachineguns

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!