Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:forenzicki_alat_kape [2024/12/28 12:18]
Petrović Petra [Rezultati usporedbe s drugim alatima]
racfor_wiki:seminari2024:forenzicki_alat_kape [2025/01/18 13:56] (trenutno)
Petrović Petra [Video prezentacija]
Redak 3: Redak 3:
 ==== Sažetak ==== ==== Sažetak ====
  
 +U ovom radu predstavljena je funkcionalnost i praktična primjena alata KAPE, jednog od najbržih i najučinkovitijih forenzičkih alata za inicijalno prikupljanje i analizu digitalnih tragova. Prikazana je njegova modularna struktura temeljena na targets i modules, čime se olakšava brza prilagodba prema specifičnim potrebama istrage. Posebno su istaknute njegove glavne prednosti, poput fleksibilnosti i brzine, kao i potencijalna ograničenja, poput primarne orijentacije na Windows okruženje i potrebe za tehničkim znanjem. Usporedba s alatima kao što su Autopsy, EnCase i X-Ways Forensics pokazala je da je KAPE optimalan u ranim fazama istrage i “triage” zadacima, dok su drugi alati prikladniji za dublju i sveobuhvatniju analizu. Kroz konkretne scenarije korištenja, naglašena je važnost očuvanja integriteta dokaza i brzine reakcije u slučajevima kao što su ransomware napadi, krađa intelektualnog vlasništva i druge forenzičke istrage.
  
  
Redak 8: Redak 9:
  
  
 +==== Video prezentacija ==== 
 +Link na video prezentaciju: https://ferhr-my.sharepoint.com/:v:/g/personal/pp53564_fer_hr/EWH4TzoDP71DiWsCHHMX3KEBGz2kCwuEbjjC8OtZ7ZZuKA?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=MOPj8R
  
  
Redak 14: Redak 16:
  
 S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze. S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze.
 +
 +KAPE se prvenstveno odnosi na stručnjake u području digitalne forenzike i incident response timove. Međutim, mogu ga koristiti i sigurnosni analitičari, sistem administratori ili bilo tko tko želi brzo i učinkovito prikupiti ključne digitalne dokaze.
  
 Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, koje su njegove tehničke značajke, kako se uspoređuje s drugim forenzičkim alatima te kako se koristi u praksi. Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, koje su njegove tehničke značajke, kako se uspoređuje s drugim forenzičkim alatima te kako se koristi u praksi.
Redak 51: Redak 55:
  
 Grupiranjem dokaza prema kategorijama, istražitelji svih razina stručnosti imaju mogućnost otkriti relevantne informacije, bez obzira na izvor pojedinačnog artefakta. Drugim riječima, istražitelj više ne mora znati kako obraditi datoteke poput prefetch, shimcache, amcache ili userassist, koje se odnose na dokaze o izvršenju aplikacija. Na kraju, širi raspon artefakata može se koristiti za bilo koju specifičnu potrebu. Grupiranjem dokaza prema kategorijama, istražitelji svih razina stručnosti imaju mogućnost otkriti relevantne informacije, bez obzira na izvor pojedinačnog artefakta. Drugim riječima, istražitelj više ne mora znati kako obraditi datoteke poput prefetch, shimcache, amcache ili userassist, koje se odnose na dokaze o izvršenju aplikacija. Na kraju, širi raspon artefakata može se koristiti za bilo koju specifičnu potrebu.
 +
 +Proces započinje identifikacijom izvora podataka, kao što su aktivni sustavi, montirane slike diska ili mrežni resursi (F-Response). Cilj je prikupiti ključne artefakte bez utjecaja na originalne podatke. Kroz postavke ciljeva (targets), alat određuje što će se prikupljati. To uključuje logove događaja, registry zapise, povijest pregledavanja i druge relevantne podatke. Prikupljeni artefakti spremaju se na sigurno odredište, poput vanjskog diska ili mrežne lokacije, uz očuvanje izvornih vremenskih oznaka i metapodataka.
 +Nakon prikupljanja, moduli se koriste za daljnju obradu podataka, poput analize povijesti pregledavanja ili događaja vezanih uz sigurnost. Rezultati obrade organizirani su u strukturirane kategorije, poput EvidenceOfExecution, BrowserHistory i AccountUsage, omogućujući brzu analizu.
  
 Na kraju, cijeli proces izgleda ovako: Na kraju, cijeli proces izgleda ovako:
Redak 122: Redak 129:
  
 KAPE istražitelji biraju zbog njegove izuzetne brzine u prikupljanju ključnih dokaza, što je ključno u hitnim situacijama poput ransomware napada ili analiza uživo. Njegova modularna struktura omogućuje prilagodbu specifičnim potrebama istrage, dok unaprijed definirani ciljevi i moduli olakšavaju rad i manje iskusnim korisnicima. Uz to, alat je podržan aktivnom zajednicom i kontinuirano se ažurira, što ga čini pouzdanim i relevantnim izborom za forenzičke istrage. KAPE istražitelji biraju zbog njegove izuzetne brzine u prikupljanju ključnih dokaza, što je ključno u hitnim situacijama poput ransomware napada ili analiza uživo. Njegova modularna struktura omogućuje prilagodbu specifičnim potrebama istrage, dok unaprijed definirani ciljevi i moduli olakšavaju rad i manje iskusnim korisnicima. Uz to, alat je podržan aktivnom zajednicom i kontinuirano se ažurira, što ga čini pouzdanim i relevantnim izborom za forenzičke istrage.
 +
 +Istražitelji digitalne forenzike koji poznaju KAPE mogu brže i preciznije analizirati sustave, što im daje prednost u istrazi i reagiranju na incidente.
 +Organizacije koje ne poznaju ili ignoriraju ovakve alate riskiraju sporiju detekciju i slabiji odgovor na sigurnosne incidente, što može rezultirati gubitkom podataka, novčanom štetom ili lošom reputacijom.
 +
 ==== Rezultati usporedbe s drugim alatima ==== ==== Rezultati usporedbe s drugim alatima ====
  
 U nastavku je prikazana usporedba KAPE alata s drugim često korištenim forenzičkim alatima, poput Autopsy, EnCase i X-Ways Forensics. KAPE se u praksi najčešće koristi za inicijalno prikupljanje (triage) i analizu ključnih artefakata, dok se ostali alati koriste za dublju analizu i detaljno ispitivanje sadržaja diskova, memorije i mrežnih tragova. U nastavku je prikazana usporedba KAPE alata s drugim često korištenim forenzičkim alatima, poput Autopsy, EnCase i X-Ways Forensics. KAPE se u praksi najčešće koristi za inicijalno prikupljanje (triage) i analizu ključnih artefakata, dok se ostali alati koriste za dublju analizu i detaljno ispitivanje sadržaja diskova, memorije i mrežnih tragova.
 +U tablici su prikazane osnovne usporedne značajke KAPE-a s ostalim alatima:
  
 ^ Alat              ^ Namjena / Fokus                                                ^ Brzina prikupljanja          ^ Podržane platforme                  ^ Model licenciranja              ^ Posebne prednosti                                                                 ^ ^ Alat              ^ Namjena / Fokus                                                ^ Brzina prikupljanja          ^ Podržane platforme                  ^ Model licenciranja              ^ Posebne prednosti                                                                 ^
Redak 175: Redak 187:
 **Rezultati:** **Rezultati:**
 Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa. Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa.
 +
 +==== Više o temi ====
 +Za više informacija o KAPE alatu: https://www.kroll.com/en/insights/publications/cyber/kroll-artifact-parser-extractor-kape
  
 ==== Zaključak ==== ==== Zaključak ====
  
 +U današnjem digitalnom okruženju, brzina i preciznost forenzičkih istraga često znače razliku između uspješnog rješenja slučaja i eskalacije sigurnosnih incidenata. KAPE je pritom prepoznat kao koristan alat koji omogućava iznimno brzo prikupljanje i analizu ključnih dokaza. Svojom modularnom arhitekturom, fleksibilnošću te aktivnom korisničkom zajednicom i podrškom, KAPE se nametnuo kao nezaobilazan dio forenzičke “kutije s alatom” kad je riječ o inicijalnim fazama istrage ili brzim provjerama.
 +
 +Ipak, valja naglasiti da KAPE nije sveobuhvatno rješenje koje može u potpunosti zamijeniti ostale alate i metode digitalne forenzike. Najveću vrijednost pruža u prvim koracima istrage, gdje forenzičarima omogućuje efikasno sužavanje fokusa na one uređaje i podatke koji zaslužuju dublju analizu. Zbog svojih karakteristika i kontinuiranih nadogradnji, KAPE se sve više koristi u širokom spektru istraga, od prepoznavanja potencijalnih zlonamjernih aktivnosti pa sve do korporativnih istraga krađe intelektualnog vlasništva. Time opravdava svoj status ključnog alata za sve koji se bave digitalnom forenzikom i odgovorom na incidente.
  
 ==== Literatura ==== ==== Literatura ====
  
-  - https://www.kroll.com/en/insights/publications/cyber/kroll-artifact-parser-extractor-kape +  - Kroll. (n.d.). Kroll Artifact Parser Extractor (KAPE). Preuzeto s https://www.kroll.com/en/insights/publications/cyber/kroll-artifact-parser-extractor-kape 
-  - https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape/resources +  - Kroll. (n.d.). KAPE Resources and Tools. Preuzeto s https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape/resources 
-  - https://www.kroll.com/en/insights/webcasts-and-videos/webinar-replay-insider-threat-investigations-using-kape +  - Kroll. (2023). Webinar Replay: Insider Threat Investigations Using KAPE. Preuzeto s https://www.kroll.com/en/insights/webcasts-and-videos/webinar-replay-insider-threat-investigations-using-kape 
-  - https://medium.com/@cyberengage.org/kape-a-detailed-exploration-c16af1113b91 +  - CyberEngage. (2021). KAPE: A Detailed Exploration. Preuzeto s https://medium.com/@cyberengage.org/kape-a-detailed-exploration-c16af1113b91 
-  - https://www.jaacostan.com/2021/09/dfir-kape-evidence-collection.html +  - Costa, J. (2021). DFIR KAPE Evidence Collection. Preuzeto s https://www.jaacostan.com/2021/09/dfir-kape-evidence-collection.html 
-  - https://github.com/EricZimmerman/KapeFiles/issues +  - Zimmerman, E. (n.d.). KAPE GitHub Repository. Preuzeto s https://github.com/EricZimmerman/KapeFiles/issues 
-  - https://www.autopsy.com/ +  - Autopsy. (n.d.). Autopsy: Open-Source Digital Forensics. Preuzeto s https://www.autopsy.com/ 
-  - https://www.opentext.com/products/forensic +  - OpenText. (n.d.). EnCase Forensics. Preuzeto s https://www.opentext.com/products/forensic 
-  - https://www.x-ways.net/forensics/+  - X-Ways. (n.d.). X-Ways Forensics. Preuzeto s https://www.x-ways.net/forensics/
  
  
  
  
racfor_wiki/seminari2024/forenzicki_alat_kape.1735388303.txt.gz · Zadnja izmjena: 2024/12/28 12:18 od Petrović Petra
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0