beeswithmachineguns

소프트웨어 스크린 샷:
beeswithmachineguns
소프트웨어 정보:
버전: 0.1.4
업로드 날짜: 11 May 15
라이센스: 무료
인기: 55

Rating: nan/5 (Total Votes: 0)

무장 (생성) 많은 꿀벌 (마이크로 EC2 인스턴스)를위한 유틸리티 (부하 테스트) 대상 (웹 응용 프로그램)을 공격합니다.
또한, 자랑 하이브에 대해이 부끄러운 행동에 대한 보복.
사용자를위한 설치
기본 :
beeswithmachineguns를 설치 PIP
또는, 당신이해야하는 경우 :
easy_install을 beeswithmachineguns
(/ VIRTUALENV + virtualenvwrapper W) 개발자를위한 설치
자식 복제 자식 : //github.com/newsapps/beeswithmachineguns.git
CD의 beeswithmachineguns
mkvirtualenv --no-사이트 패키지 꿀벌
easy_install을 PIP
-r requirements.txt를 설치 PIP
EC2 자격 증명을 구성
꿀벌의 EC2와 통신 할 수 BOTO를 사용하고, 따라서이하는 자격 증명을 저장 모두 같은 방법을 지원합니다. 이러한 선언 환경 변수, 기계 글로벌 구성 파일 및 사용자 별 구성 파일을 포함한다. 당신은 BOTO 했음에 이러한 옵션에 대한 자세한 내용을보실 수 있습니다;의를 구성 페이지를.
용법
일반적인 꿀벌 세션은 다음과 같은 :
꿀벌 최대 -s 4 -g 공공 -k의 frakkingtoasters
꿀벌 -n 10000 -c (250) -u http://www.ournewwebbyhotness.com/ 공격
아래 꿀벌
공개 했음;이 최대 보안 그룹 & lsquo에서 4 서버를 회전; frakkingtoasters 했음 ;, 그 개인 키 ~ / 스푸핑 / frakkingtoasters.pem에 상주 할 것으로 예상되며, EC2 키 쌍 & lsquo을 사용.
참고 : 기본 EC2 보안 그룹이 lsquo라고되어 기본 했음; 기본적으로는 SSH 액세스를 차단합니다. 내가 만드는 것이 좋습니다 & lsquo; 공공 했음; 꿀벌 사용을 명시 적으로 해당 그룹에 포트 (22)를 열기위한 보안 그룹.
2 주 : 루트 도메인을 테스트 할 때 항상 후행 슬래시를 포함한다. 기본 부하 테스트 도구 (AB) 아무튼 했음; T는 원시 도메인을 지원합니다.
그런 다음 OurNewWebbyHotness.com을 공격 10,000 요청, 한 번에 250를 보내 그 4 서버를 사용합니다.
마지막으로,이 4 개의 서버를 아래로 회전합니다. 이 & mdash을 기억하시기 바랍니다, 우리는 했음 & 때로 믿을 수, 당신의 EC2 요금에 대한 t는 책임을지지 않습니다.
전체 옵션 유형의 경우 :
꿀벌 -h
주의! (읽어 보시기 바랍니다)
(다음은 꿀벌에 대한 우리의 원래의 블로그 게시물에서 cribbed했다.)
당신은 꿀벌을 사용하기로 결정한 경우, 마음에 다음과 같은 중요한 경고를 보관하십시오 : 당신은 모든 서버에서이를 지적하는 경우가 있으므로, 멋진 패키지에 더 - 또는 - 덜 분산 서비스 거부 (DoS) 공격이고, 당신 돈 했음 ; T는 비 윤리적으로 행동합니다 소유, 아마존 웹 서비스가 잠긴 계정이 있고, 당신이 원인이 다운 타임에 대한 법정 책임을지지.
당신은 경고되었다.
버그
Github에서 문제 추적기에 당신의 버그를 기록하십시오

요구 사항 : 있습니다.

파이썬
BOTO
paramiko

유사한 소프트웨어

rgf
rgf

14 Apr 15

Ahven
Ahven

15 Apr 15

pinocchio
pinocchio

14 Apr 15

개발자의 기타 소프트웨어 Christopher Groskopf

csvkit
csvkit

12 Apr 15

cloudwatch-robot
cloudwatch-robot

20 Feb 15

코멘트 beeswithmachineguns

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!