StressTest | Apache Bench (ab) Kullanımını Öğreneceğiz

T0LvC

Yeni üye
1 Tem 2020
27
0
Merhaba arkadaşlar bugün sizlere Apache Bench hakkında anlatım ve nasıl yükleyip kullanacağınızı anlatacağım

Apache Bench güçlü bir tester aslında.Hedef olarak HTTP ve ya HTTPS alıyor. Güvenlik açısından güçsüz bir siteyi çok kolay şekilde etkisiz hale getirebilir.Hadi şimdi nasıl yüklüyeceğenizi anlatayım.

Dipnot:Kali linux'larda yüklü olarak geliyor ama VDS v.s yüklemek şart .

Yükleme işlemi:

Terminale girip şu kodu yazıyoruz:

Kod:
apt update
bu kod terminali güncellenmesini sağlıyor.Güncelledikten sonra gelelim yükleme işlemine.

Kod:
apt-get install apache2-utils -y
Indirme işleminden sonra kullanmaya başlıyabiliriz demektir.

Kullanımı:

Terminale
Kod:
ab -n 100 -c 100 hedefsite (http ya da https ile)

Dipnot: Sonunda kesinlikle "/" konulmalıdır aski halde çalışmayacaktır.

Komutlar:

-A yetkili-kullanıcı: parola
Sunucuya TEMEL Kimlik Doğrulamada kullanılmak üzere kanıt sağlar. Kullanıcı adı ile parola arasına sadece : konur ve sunucunun buna ihtiyacı olup olmadığına bakılmaksızın (yani, bir "401 kimlik doğrulaması gerekli" yanıtı beklenmeden) bağlantı üzerinden base64 kodlu olarak sunucuya gönderilir.
-b tampon-boyu
TCP gönderme/alma tamponlarının bayt cinsinden uzunluğu.
-B yerel-adres
Uzak bağlantılar yaparken dinlenecek adres.
-c bağlantı-sayısı
Aynı anda işleme sokulacak bağlantı sayısı. Aynı anda bir bağlantı öntanımlı değerdir.
-C çerez-ismi= değer
İsteğe bir Cookie: satırı ekler. Argüman olarak genellikle bir isim= değer çifti kullanılır. Bu çiftler birden fazla olabilir.
-d
"percentage served within XX [ms] table" iletisi gösterilmez. (Geriye uyumluluk için vardır).
-e csv-dosyası
Sunulan isteğin birim zamanda (milisaniye) ne kadarının (yüzde cinsinden) sunulduğunu gösteren virgül ayraçlı değerler (CSV) dosyası. Sonuçlar 'bobin haline' getirilmiş olduğundan doğal olarak 'gnuplot' dosyasından daha yararlıdır.
-E istemci-sertifikası-dosyası
Bir SSL sitesine bağlanırken, sunucu ile kimlik doğrulaması için PEM biçeminde sağlanan sertifika kullanılır. Dosyanın sırayla istemci sertifikasını, ara sertifikaları ve özel anahtarı içermesi beklenir. 2.4.36 ve sonrasında kullanılabilir.
-f protokol
SSL/TLS protokolü belirtilir (SSL2, SSL3, TLS1, TLS1.1, TLS1.2 veya ALL). TLS1.1 ve TLS1.2 desteği 2.4.4 ve sonraki sürümler içindir.
-g gnuplot-dosyası
Ölçülen değerler bir 'gnuplot' veya TSV (sekme ayraçlı değerler) dosyasına yazılır. Bu dosya, Gnuplot, IDL, Mathematica, Igor hatta Excel tarafından veri dosyası olarak kabul edilir. Veri sütunlarının başlıkları dosyanın ilk satırında bulunur.
-h
Kullanım bilgisi gösterir.
-H özel-başlık
İsteğe fazladan başlık ekler. özel-başlık, aralarında iki nokta imi bulunan bir isim-değer çifti olarak belirtilir. Örnek: "Accept-Encoding: zip/zop;8bit"
-i
GET istekleri yerine HEAD istekleri yapılır.
-k
HTTP KeepAlive (kalıcı bağlantı) özelliğini etkinleştirir, yani tek bir oturum içinde çok sayıda isteğe hizmet sunulabilir. Özellik öntanımlı olarak kapalıdır.
-l
Yanıtarın uzunluğu sabit değilse hataları raporlamaz. Özdevinimli sayfalarda kullanışlı olabilir. 2.4.7 ve sonraki sürümler içindir.
-m HTTP-yöntemi
İstekler için özel HTTP yöntemi, belirtilir. 2.4.10 ve sonraki sürümler içindir.
-n istek-sayısı
Kıyaslama oturumu sırasında sunucuya uygulanacak istek sayısı. Öntanımlı olarak hiçbir başarım ölçütü sağlamayan tek bir istek yapılır.
-p POST-dosyası
POST isteği ile ilgili verileri içeren dosya. Ayrıca -T seçeneğini de belirtmeyi unutmayın..
-P vekil-yetkilisi:parola
Vekil sunucuya TEMEL Kimlik Doğrulamasında kullanılacak kanıtları sağlar. Kullanıcı adı ile parola arasına sadece : konur ve vekilin buna ihtiyacı olup olmadığına bakılmaksızın (yani, bir "407 vekilde kimlik doğrulaması gerekiyor" yanıtı beklenmeden) bağlantı üzerinden base64 kodlu olarak sunucuya gönderilir.
-q
İstek sayısı 150'den fazla olduğunda, ab her 100 veya %10 istekte bir, standart hataya bir işlenen istek sayacı çıktılar. -q seçeneği bu çıktının üretilmemesini sağlar.
-r
Soket hata alsa bile program çıkmaz.
-s zamanasimi
Soket zaman aşımına uğramadan önce beklenecek azami saniye sayısı. 30 saniye öntanımlı süredir. 2.4.4 ve sonraki sürümler içindir.
-S
Ortalama ve ortanca değerler arasında bir veya iki standart sapmadan fazlası varsa ne ortalama değer ne standart sapma değeri ne de uyarı/hata iletileri gösterilir. Öntanımlı olarak, asgari/ortalama/azami değerler gösterilir. (Geriye uyumluluk).
-t saniye
Ölçümleme işleminin ne kadar süreyle uygulanacağı belirtilir. Dahili olarak -n 50000 seçeneği uygulanır. Bunu belli bir süreye göre kıyaslama yapmak amacıyla kullanabilirsiniz. Öntanımlı olarak bir süre kısıtlaması yoktur.
-T içerik-türü
POST/PUT verisi için kullanılacak içerik türü belirtilir. Örnek: application/x-www-form-urlencoded. Öntanımlı değer: text/plain.
-v ayrıntı-düzeyi
Çıktının ayrıntı düzeyi belirtilir. 4 ve üstü ile başlıklar hakkında bilgi, 3 ve üstü ile yanıt kodları (404, 200, vb.), 2 ve üstü ile ise uyarı ve bilgi iletileri gösterilir.
-u PUT-dosyası
PUT verisini içeren dosya. Ayrıca, -T seçeneğini belirtmeyi de unutmayın.
-V
Sürüm bilgilerini gösterir ve çıkar.
-w
Sonuçları HTML tabloları olarak basar. Öntanımlı tablo, beyaz artalanlı ve iki sütunludur.
-x <table>-öznitelikleri
<table> etiketinde kullanılacak öznitelikler belirtilir. Belirtilen öznitelikler etiket içine <table buraya > biçeminde yerleştirilir.
-X vekil[:port]
İstekler için bir vekil sunucu kullanılır.
-y <tr>-öznitelikleri
<tr> etiketinde kullanılacak öznitelikler belirtilir.
-z <td>-öznitelikleri
<td> etiketinde kullanılacak öznitelikler belirtilir.
-Z şifre-kümesi
SSL/TLS şifre kümesi belirtilir (openssl(1) şifrelerine bakınız).

Evet arkadaşlar bu konumda buraya sonuna geliyoruz anlamadığınız bir yer olursa lütfen yorum olarak belirtiniz yeni konularda görüşmek üzere..

Kaynakça : https://httpd.apache.org/docs/2.4/tr/programs/ab.html
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.