码迷,mamicode.com
首页 > Web开发 > 详细

CC攻击:linux-Apache的ab工具

时间:2019-11-20 12:33:00      阅读:322      评论:0      收藏:0      [点我收藏+]

标签:acm   url   登录   路径   info   esc   width   打开   cme   

./ab -n 22 地址

 技术图片

压力测试工具ab(apache自带)

http://www.jb51.net/article/59469.htm

目录:一般在apache安装目录下/usr/local/apache/bin/ ab

启动:./ab

-n在测试会话中所执行的请求个数。默认时,仅执行一个请求。

-c一次产生的请求个数。默认是一次一个。

-t测试所进行的最大秒数。其内部隐含值是-n 50000,它可以使对服务器的测试限制在一个固定的总时间以内。默认时,没有时间限制。

ab -c 11 -n 100 -t 10 http://192.168.1.33/

吞吐率:Requests per second:

 

CC攻击:并行连接 访问受限webBench (不能安装本服务器上)

  1. 打开数据库:sqlite3 /usr/share/x**/systeminfo.db
  2. 测试工具webBench
  3. 放在linux目录下
  4. yum search ctags
  5. yum install ctags
  6. 进入所在目录
  7. unzip WebBench-master.zip
  8. cd WebBench-master
  9. make
  10. ./webbench -t 10 -c 10  http://192.168.1.33/

t 时间 c 客户端

CC攻击:不相关连接

路径:D:\01soft\02测试

  1. 安装fiddler
  2. 在composer处录入地址,进行访问(点击X可以清空记录),超过不相关并行连接数量后,会失败。

 技术图片

 

 

 

注:反复测试需要在所访问服务器上删除锁定记录和验证通过记录。

  • vim /usr/share/x**/xm_redis/xm_redis.conf 查看复制redis的密码 之后:q退出

(# requirepass foobared
requirepass后面的即为密码

)

  • /usr/share/x**/xm_redis/xm_redis_cli -p 39383 登录redis
  • Auth 密码
  • keys * 查看结果
  • del cc_access_536979648 (删除锁定时间)
  • del cc_middle_536979648(删除验证有效时间)

CC攻击:并行连接 http_load

下载地址:http://acme.com/software/http_load/

  • 解压 tar -zxvf http_load-09Mar2016.tar.gz
  • 进入安装
  • cd http_load-09Mar2016
  • make
  • ./http_load
  • vim url_file(将想访问的ip地址写在文件中) ——esc——:wq 保存退出
  • . /http_load -parallel 20 -seconds 10 url_file

 

 

 

 

CC攻击:linux-Apache的ab工具

标签:acm   url   登录   路径   info   esc   width   打开   cme   

原文地址:https://www.cnblogs.com/jxba/p/11896611.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!