Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:forenzicki_alat_kape [2024/12/28 12:03] Petrović Petra [Prednosti i ograničenja KAPE-a] |
racfor_wiki:seminari2024:forenzicki_alat_kape [2025/01/18 13:56] (trenutno) Petrović Petra [Video prezentacija] |
||
---|---|---|---|
Redak 3: | Redak 3: | ||
==== Sažetak ==== | ==== Sažetak ==== | ||
+ | U ovom radu predstavljena je funkcionalnost i praktična primjena alata KAPE, jednog od najbržih i najučinkovitijih forenzičkih alata za inicijalno prikupljanje i analizu digitalnih tragova. Prikazana je njegova modularna struktura temeljena na targets i modules, čime se olakšava brza prilagodba prema specifičnim potrebama istrage. Posebno su istaknute njegove glavne prednosti, poput fleksibilnosti i brzine, kao i potencijalna ograničenja, | ||
Redak 8: | Redak 9: | ||
+ | ==== Video prezentacija ==== | ||
+ | Link na video prezentaciju: | ||
Redak 14: | Redak 16: | ||
S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze. | S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze. | ||
+ | |||
+ | KAPE se prvenstveno odnosi na stručnjake u području digitalne forenzike i incident response timove. Međutim, mogu ga koristiti i sigurnosni analitičari, | ||
Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, | Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, | ||
Redak 51: | Redak 55: | ||
Grupiranjem dokaza prema kategorijama, | Grupiranjem dokaza prema kategorijama, | ||
+ | |||
+ | Proces započinje identifikacijom izvora podataka, kao što su aktivni sustavi, montirane slike diska ili mrežni resursi (F-Response). Cilj je prikupiti ključne artefakte bez utjecaja na originalne podatke. Kroz postavke ciljeva (targets), alat određuje što će se prikupljati. To uključuje logove događaja, registry zapise, povijest pregledavanja i druge relevantne podatke. Prikupljeni artefakti spremaju se na sigurno odredište, poput vanjskog diska ili mrežne lokacije, uz očuvanje izvornih vremenskih oznaka i metapodataka. | ||
+ | Nakon prikupljanja, | ||
Na kraju, cijeli proces izgleda ovako: | Na kraju, cijeli proces izgleda ovako: | ||
Redak 120: | Redak 127: | ||
=== Razlog odabira === | === Razlog odabira === | ||
+ | |||
+ | KAPE istražitelji biraju zbog njegove izuzetne brzine u prikupljanju ključnih dokaza, što je ključno u hitnim situacijama poput ransomware napada ili analiza uživo. Njegova modularna struktura omogućuje prilagodbu specifičnim potrebama istrage, dok unaprijed definirani ciljevi i moduli olakšavaju rad i manje iskusnim korisnicima. Uz to, alat je podržan aktivnom zajednicom i kontinuirano se ažurira, što ga čini pouzdanim i relevantnim izborom za forenzičke istrage. | ||
+ | |||
+ | Istražitelji digitalne forenzike koji poznaju KAPE mogu brže i preciznije analizirati sustave, što im daje prednost u istrazi i reagiranju na incidente. | ||
+ | Organizacije koje ne poznaju ili ignoriraju ovakve alate riskiraju sporiju detekciju i slabiji odgovor na sigurnosne incidente, što može rezultirati gubitkom podataka, novčanom štetom ili lošom reputacijom. | ||
==== Rezultati usporedbe s drugim alatima ==== | ==== Rezultati usporedbe s drugim alatima ==== | ||
+ | U nastavku je prikazana usporedba KAPE alata s drugim često korištenim forenzičkim alatima, poput Autopsy, EnCase i X-Ways Forensics. KAPE se u praksi najčešće koristi za inicijalno prikupljanje (triage) i analizu ključnih artefakata, dok se ostali alati koriste za dublju analizu i detaljno ispitivanje sadržaja diskova, memorije i mrežnih tragova. | ||
+ | U tablici su prikazane osnovne usporedne značajke KAPE-a s ostalim alatima: | ||
+ | |||
+ | ^ Alat ^ Namjena / Fokus ^ Brzina prikupljanja | ||
+ | | KAPE | Brzo “triage” prikupljanje i inicijalna analiza ključnih Windows artefakata | Vrlo brza | Windows (djelomično Mac/Linux) | Besplatan (open-distribution) | ||
+ | | Autopsy | ||
+ | | EnCase (Guidance) | Kompletno forenzičko rješenje za dubinsku analizu (komercijalni standard) | ||
+ | | X-Ways Forensics | ||
==== Scenariji korištenja ==== | ==== Scenariji korištenja ==== | ||
Redak 151: | Redak 171: | ||
KAPE omogućuje istražiteljima da identificiraju ilegalne slike pohranjene u mapi " | KAPE omogućuje istražiteljima da identificiraju ilegalne slike pohranjene u mapi " | ||
Povijest preglednika otkriva posjete skrivenim servisima na mreži (dark web). | Povijest preglednika otkriva posjete skrivenim servisima na mreži (dark web). | ||
+ | |||
+ | ---- | ||
+ | |||
=== Krađa intelektualnog vlasništva === | === Krađa intelektualnog vlasništva === | ||
+ | |||
Senior inženjer napušta tvrtku i pokreće vlastiti posao s konkurentskim proizvodom. Sumnja se da je prije odlaska ukrao povjerljive podatke. | Senior inženjer napušta tvrtku i pokreće vlastiti posao s konkurentskim proizvodom. Sumnja se da je prije odlaska ukrao povjerljive podatke. | ||
Redak 163: | Redak 187: | ||
**Rezultati: | **Rezultati: | ||
Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa. | Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa. | ||
+ | |||
+ | ==== Više o temi ==== | ||
+ | Za više informacija o KAPE alatu: https:// | ||
==== Zaključak ==== | ==== Zaključak ==== | ||
+ | U današnjem digitalnom okruženju, brzina i preciznost forenzičkih istraga često znače razliku između uspješnog rješenja slučaja i eskalacije sigurnosnih incidenata. KAPE je pritom prepoznat kao koristan alat koji omogućava iznimno brzo prikupljanje i analizu ključnih dokaza. Svojom modularnom arhitekturom, | ||
+ | |||
+ | Ipak, valja naglasiti da KAPE nije sveobuhvatno rješenje koje može u potpunosti zamijeniti ostale alate i metode digitalne forenzike. Najveću vrijednost pruža u prvim koracima istrage, gdje forenzičarima omogućuje efikasno sužavanje fokusa na one uređaje i podatke koji zaslužuju dublju analizu. Zbog svojih karakteristika i kontinuiranih nadogradnji, | ||
==== Literatura ==== | ==== Literatura ==== | ||
- | - https:// | + | - Kroll. (n.d.). Kroll Artifact Parser Extractor (KAPE). Preuzeto s https:// |
- | - https:// | + | - Kroll. (n.d.). KAPE Resources and Tools. Preuzeto s https:// |
- | - https:// | + | - Kroll. (2023). Webinar Replay: Insider Threat Investigations Using KAPE. Preuzeto s https:// |
- | - https:// | + | - CyberEngage. (2021). KAPE: A Detailed Exploration. Preuzeto s https:// |
- | - https:// | + | - Costa, J. (2021). DFIR KAPE Evidence Collection. Preuzeto s https:// |
- | - https:// | + | - Zimmerman, E. (n.d.). KAPE GitHub Repository. Preuzeto s https:// |
+ | - Autopsy. (n.d.). Autopsy: Open-Source Digital Forensics. Preuzeto s https:// | ||
+ | - OpenText. (n.d.). EnCase Forensics. Preuzeto s https:// | ||
+ | - X-Ways. (n.d.). X-Ways Forensics. Preuzeto s https:// | ||