Bothunter

Autor: Monica Porter
Fecha De Creación: 18 Marcha 2021
Fecha De Actualización: 26 Junio 2024
Anonim
Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -
Video: Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -

Contenido

Definición - ¿Qué significa Bothunter?

En TI, un Bothunter es una herramienta provista para evaluar o trabajar con "bots" virtuales. Un ejemplo común de un Bothunter es una utilidad UNIX (conocida como "BotHunter") que analiza el comportamiento del "bot" dentro de una red.


Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica Bothunter

Los creadores del Unix BotHunter lo describen como un "algoritmo de defensa de red" que detecta ciertos tipos de scripts automatizados, como spambots, gusanos, adware y diferentes tipos de programas de malware. La herramienta BotHunter se deriva parcialmente de un algoritmo denominado "correlación de diálogo de red" desarrollado en investigación privada por grupos comerciales.

Utilizando la herramienta de análisis de tráfico de red conocida como Snort, BotHunter analiza los intercambios de datos individuales para determinar si representan ciertos tipos de procesos de malware. BotHunter compara sus procesos recopilados con modelos o perfiles de varias infecciones de malware. En otras palabras, en lugar de definir los datos recopilados reales contra la línea de base de lo que es normal en una red, BotHunter intenta usar perfiles de actividad de infección para caracterizar lo que encuentra en un ciclo de red dado.


Los scripts automatizados caracterizados como "bots" desempeñan una amplia variedad de roles en la transmisión de datos a través de redes globales. Si bien algunos de ellos pueden ser relativamente inocuos, otros pueden identificarse como ciertos tipos de ataques cibernéticos o piratería informática. Las herramientas como ambos dispositivos ayudan a los profesionales de seguridad a construir sistemas más seguros y a usar más herramientas de monitoreo de red para proteger sus activos digitales.