Python İle Site Performans Testi

raunchytve

Katılımcı Üye
20 Ocak 2023
360
109
import requests import time url = 'https://www.example.com' # Burada kendi web sitenizin URL'sini girin user_count = 5 # Aynı anda kaç kullanıcının istek göndereceğini belirtin start_time = time.time() for i in range(user_count): response = requests.get(url) print(f'Response status code: {response.status_code}') end_time = time.time() elapsed_time = end_time - start_time print(f'Total elapsed time: {elapsed_time} seconds')

# Uyarı
Bu kod örneği yalnızca web sitenizin performans testi amacıyla kullanılmalıdır. Herhangi bir kötü niyetli kullanımından doğabilecek herhangi bir sorumluluk kabul edilmez. Lütfen bu kodu yalnızca kendi sorumluluğunuzda kullanın.


- Eğitim Amaçlıdır.
 
Son düzenleme:

zztri

Yaşayan Forum Efsanesi
9 Tem 2015
10,053
390
Ankara
.... Hocam requests.get'in senkron olduğunu biliyorsun değil mi?

İstekleri aynı anda değil, sırayla gönderiyor. Yani işe yarar bir stress test olmuyor. Ya "asyncio" gibi asenkron bir metod kullanman lazım, ya da thread.
 

raunchytve

Katılımcı Üye
20 Ocak 2023
360
109
.... Hocam requests.get'in senkron olduğunu biliyorsun değil mi?

İstekleri aynı anda değil, sırayla gönderiyor. Yani işe yarar bir stress test olmuyor. Ya "asyncio" gibi asenkron bir metod kullanman lazım, ya da thread.
import requests from concurrent.futures import ThreadPoolExecutor num_requests = 5 def send_request(request_num): url = "https://www.example.com" response = requests.get(url) print(f"Request {request_num} completed with status code {response.status_code}") with ThreadPoolExecutor(max_workers=num_requests) as executor: for i in range(num_requests): executor.submit(send_request, i+1)

Teşekkürler Kodu Düzelttim Kullanmak İsteyenler Bunu Kullanabilir Tamamen Eğitim Amaçlıdır.

# Uyarı
Bu kod örneği yalnızca web sitenizin performans testi amacıyla kullanılmalıdır. Herhangi bir kötü niyetli kullanımından doğabilecek herhangi bir sorumluluk kabul edilmez. Lütfen bu kodu yalnızca kendi sorumluluğunuzda kullanın.
 

zztri

Yaşayan Forum Efsanesi
9 Tem 2015
10,053
390
Ankara
zttri hocam sizde udp flood sc varmı acil lazımda veya sağlam sc

Var ama vermem.. Zor bir kod değil, kendiniz yazın geliştirin.

Ama nasıl olsa black hat'i bıraktım, ipucu vereyim; hedef modemin "halt" etmesinin, durmasının, donmasının sebebi ICMP type 3 code 3 göndermesi, "destination port unreachable" mesajı göndermesi, bunları üretirken donup kalmasıdır. Bu ICMP paketinin nasıl oluşturulduğuna baktığımızda görürüz ki senin gönderdiğin payload'un sadece ilk 8 byte'ını kullanır, kalanı otomatik olarak discard eder.

Multithread, hedefe sadece 8 byte'lık UDP'ler atan bir program yaz, maksimum etkiyi görürsün. Yani test edebiliyorsan açık açık hedef bilgisayarın tek cihazla saldırı neticesinde bile yavaşladığını, takıldığını görürsün. Zamanında, elimde server farm'lar filan olduğu zaman yaptığım testlerimde senin toplam upload hızının hedefin toplam download hızının 50%'si civarında olduğunda hedef router'ın çöktüğünü gördüm. Bu olabilecek en iyi oran gibi görünüyor: bire iki..

Bundan dolayı Layer 7, hedefe yönelik saldırılar her zaman için daha iyidir. Özellikle hazır framework'ler, ORM'ler sayesinde SQL sunucularına o kadar gereksiz yük binmeye başladı ki günümüzde bile SQL sunucusunu hedefleyen bir layer 7 saldırısı kat be kat daha etkilidir. 1mbits upload hızı ile NASA'nın kendisi olmasa da search engine'ını çökertebiliyordum zamanında.
 

nlohmann

Yeni üye
15 May 2023
44
15
t

Var ama vermem.. Zor bir kod değil, kendiniz yazın geliştirin.

Ama nasıl olsa black hat'i bıraktım, ipucu vereyim; hedef modemin "halt" etmesinin, durmasının, donmasının sebebi ICMP type 3 code 3 göndermesi, "destination port unreachable" mesajı göndermesi, bunları üretirken donup kalmasıdır. Bu ICMP paketinin nasıl oluşturulduğuna baktığımızda görürüz ki senin gönderdiğin payload'un sadece ilk 8 byte'ını kullanır, kalanı otomatik olarak discard eder.

Multithread, hedefe sadece 8 byte'lık UDP'ler atan bir program yaz, maksimum etkiyi görürsün. Yani test edebiliyorsan açık açık hedef bilgisayarın tek cihazla saldırı neticesinde bile yavaşladığını, takıldığını görürsün. Zamanında, elimde server farm'lar filan olduğu zaman yaptığım testlerimde senin toplam upload hızının hedefin toplam download hızının 50%'si civarında olduğunda hedef router'ın çöktüğünü gördüm. Bu olabilecek en iyi oran gibi görünüyor: bire iki..

Bundan dolayı Layer 7, hedefe yönelik saldırılar her zaman için daha iyidir. Özellikle hazır framework'ler, ORM'ler sayesinde SQL sunucularına o kadar gereksiz yük binmeye başladı ki günümüzde bile SQL sunucusunu hedefleyen bir layer 7 saldırısı kat be kat daha etkilidir. 1mbits upload hızı ile NASA'nın kendisi olmasa da search engine'ını çökertebiliyordum zamanında.

.... Hocam requests.get'in senkron olduğunu biliyorsun değil mi?

İstekleri aynı anda değil, sırayla gönderiyor. Yani işe yarar bir stress test olmuyor. Ya "asyncio" gibi asenkron bir metod kullanman lazım, ya da thread.
asyncio ile ilgili güzel bir kaynak yok Özetler ya da anlatır mısın abi
 
Moderatör tarafında düzenlendi:
6 May 2021
60
16
Guzel hocam
6Dq694.png


import requests import time url = 'https://www.example.com' # Burada kendi web sitenizin URL'sini girin user_count = 5 # Aynı anda kaç kullanıcının istek göndereceğini belirtin start_time = time.time() for i in range(user_count): response = requests.get(url) print(f'Response status code: {response.status_code}') end_time = time.time() elapsed_time = end_time - start_time print(f'Total elapsed time: {elapsed_time} seconds')

# Uyarı
Bu kod örneği yalnızca web sitenizin performans testi amacıyla kullanılmalıdır. Herhangi bir kötü niyetli kullanımından doğabilecek herhangi bir sorumluluk kabul edilmez. Lütfen bu kodu yalnızca kendi sorumluluğunuzda kullanın.


- Eğitim Amaçlıdır.
Elıne saglık devrem merak etme Sorumululuk senden çıktı
 
Moderatör tarafında düzenlendi:

nlohmann

Yeni üye
15 May 2023
44
15
Var ama vermem.. Zor bir kod değil, kendiniz yazın geliştirin.

Ama nasıl olsa black hat'i bıraktım, ipucu vereyim; hedef modemin "halt" etmesinin, durmasının, donmasının sebebi ICMP type 3 code 3 göndermesi, "destination port unreachable" mesajı göndermesi, bunları üretirken donup kalmasıdır. Bu ICMP paketinin nasıl oluşturulduğuna baktığımızda görürüz ki senin gönderdiğin payload'un sadece ilk 8 byte'ını kullanır, kalanı otomatik olarak discard eder.

Multithread, hedefe sadece 8 byte'lık UDP'ler atan bir program yaz, maksimum etkiyi görürsün. Yani test edebiliyorsan açık açık hedef bilgisayarın tek cihazla saldırı neticesinde bile yavaşladığını, takıldığını görürsün. Zamanında, elimde server farm'lar filan olduğu zaman yaptığım testlerimde senin toplam upload hızının hedefin toplam download hızının 50%'si civarında olduğunda hedef router'ın çöktüğünü gördüm. Bu olabilecek en iyi oran gibi görünüyor: bire iki..

Bundan dolayı Layer 7, hedefe yönelik saldırılar her zaman için daha iyidir. Özellikle hazır framework'ler, ORM'ler sayesinde SQL sunucularına o kadar gereksiz yük binmeye başladı ki günümüzde bile SQL sunucusunu hedefleyen bir layer 7 saldırısı kat be kat daha etkilidir. 1mbits upload hızı ile NASA'nın kendisi olmasa da search engine'ını çökertebiliyordum zamanında.
şunun gibi mi:
impo
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.