Pages

Sunday, 29 September 2013

浅谈 Webbench 压力测试器使用方法


Webbench 是 一款网站压力测试工具,同时支持 HTTPS 和动态网站,使用广泛 webbench 相信部分经常使用 Linux
的建站达人一定知道这款测试工具、这可比 WebDos 的效率高的多,因此、有不少的主机商或个人把他当做 DDOS
工具来使用,例如:云雾X联(当然、请分清概念) 该程序使用起来非常的简单,网上教程不少、我也就直接放出了:

 一、运行于 CentOS 中:
1    yum update -y
2    yum install make
3    yum install gcc gcc-c++ -y
4    wget http://apps.qiniudn.com/webbench-1.5.tar.gz
5    tar zxvf webbench-1.5.tar.gz
6    cd webbench-1.5
7    make && make install
8    webbench -c 20000 -t 1800 http://网址/

组合代码(直接贴入运行):
1    yum update -y && yum install make && yum install gcc
gcc-c++ -y && wget http://apps.qiniudn.com/webbench-1.5.tar.gz
&& tar zxvf webbench-1.5.tar.gz && cd webbench-1.5
&& make && make install && webbench -c 20000 -t
1800 http://网址/

二、运行于 Debian/CentOS 中:
1    apt-get update -y
2    apt-get install make
3    apt-get install gcc gcc-c++ -y
4    wget http://apps.qiniudn.com/webbench-1.5.tar.gz
5    tar zxvf webbench-1.5.tar.gz
6    cd webbench-1.5
7    make -d&& make install
8    webbench -c 20000 -t 1800 http://网址/

组合代码(直接贴入运行):
1    apt-get update -y && apt-get install make && apt-get
install gcc gcc-c++ -y && wget
http://apps.qiniudn.com/webbench-1.5.tar.gz && tar zxvf
webbench-1.5.tar.gz && cd webbench-1.5 && make
&& make install && webbench -c 20000 -t 1800 http://网址/

三、部分功能讲解: 在这其中的 -c xxx 是并发数、建议最大不要超过两万、可能会导致死机,其中的 -t xxx
是时间、以秒计算。而后面的就是你要测试的网址了,请不要以未知后缀结尾。 输入命令后会开始运行,测试完毕会返回结果。 安装后输入 webbench
 可查看更多功能的使用详情。

Webbench 是一个可怕的东西,为什么说可怕呢?

1、首先,它仅属于发送 GET 命令、所以无论是 CDN 还是自身防火墙都不会将它当做是 DDOS 或 CC
看待,也就意味着不会起到防御的功能。这样的压力测试工具还包括有 Apache Bench 等比较常见(只要有 SSH
的网站主机、几乎都可以使用)

2、解决办法未必管用,即时你拒绝该测试发起着 IP 的访问、顶多只是起到了缓解的效果。因为你的错误页足够让它成千上万的测试数量吃饱喝足.

3、使用过于简单,对于繁杂且使用人数越来越少的 TFN2K 之类较为专业的工具、Webbench 只要是一个有 VPS
的小白即可使用,带宽越大、性能越好的 VPS 可以起到越大的“攻击”效应。

较为基本的“解决办法”,希望对你有所帮助。 一、VPS 解决方案: 首先运行如下命令查看 iptables 防火墙运行状态:
1    service iptables status

显示 STOP 的运行“service iptables start”启动,如果是其他的你就试试安装:

    CentOS:yum install iptables Debian/Ubuntu:apt-get install iptables

查看访问日志分析一下 UA 为 Webbench 的 IP “们”,运行如下命令屏蔽:
1    iptables -I INPUT -s 96.125.160.36 -j DROP

建议有的时候对付一些用途不轨的直接封锁 IP 段:
1    iptables -I INPUT -s 96.125.160.0/24 -j DROP

二、虚拟主机解决方案: 1、cPanel 的话在后台有 IP 拒绝管理器,可以自动生成 .htaccess 2、在虚拟主机的开放目录下新建
.htaccess 文件、录入:
1    Order allow,deny
2    allow from all
3    deny from 96.125.160.36

这么做除了这个 IP 以外都可以访问,如果多个 IP 可以继续加 deny form、如果 IP 实在多就:
1    Order allow,deny
2    deny from all

全部都不得访问或者说:
1    Order deny,allow
2    deny from all
3    allow from 1.2.3.4

仅允许你自己的 IP 访问,文章中 96.125.160.36 是测试发起者的 IP,1.2.3.4 是你自己的 IP.