Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:forenzicki_alat_kape [2024/12/28 12:22] Petrović Petra [Sažetak] |
racfor_wiki:seminari2024:forenzicki_alat_kape [2025/01/18 13:56] (trenutno) Petrović Petra [Video prezentacija] |
||
---|---|---|---|
Redak 9: | Redak 9: | ||
- | + | ==== Video prezentacija ==== | |
+ | Link na video prezentaciju: | ||
Redak 16: | Redak 16: | ||
S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze. | S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze. | ||
+ | |||
+ | KAPE se prvenstveno odnosi na stručnjake u području digitalne forenzike i incident response timove. Međutim, mogu ga koristiti i sigurnosni analitičari, | ||
Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, | Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, | ||
Redak 53: | Redak 55: | ||
Grupiranjem dokaza prema kategorijama, | Grupiranjem dokaza prema kategorijama, | ||
+ | |||
+ | Proces započinje identifikacijom izvora podataka, kao što su aktivni sustavi, montirane slike diska ili mrežni resursi (F-Response). Cilj je prikupiti ključne artefakte bez utjecaja na originalne podatke. Kroz postavke ciljeva (targets), alat određuje što će se prikupljati. To uključuje logove događaja, registry zapise, povijest pregledavanja i druge relevantne podatke. Prikupljeni artefakti spremaju se na sigurno odredište, poput vanjskog diska ili mrežne lokacije, uz očuvanje izvornih vremenskih oznaka i metapodataka. | ||
+ | Nakon prikupljanja, | ||
Na kraju, cijeli proces izgleda ovako: | Na kraju, cijeli proces izgleda ovako: | ||
Redak 124: | Redak 129: | ||
KAPE istražitelji biraju zbog njegove izuzetne brzine u prikupljanju ključnih dokaza, što je ključno u hitnim situacijama poput ransomware napada ili analiza uživo. Njegova modularna struktura omogućuje prilagodbu specifičnim potrebama istrage, dok unaprijed definirani ciljevi i moduli olakšavaju rad i manje iskusnim korisnicima. Uz to, alat je podržan aktivnom zajednicom i kontinuirano se ažurira, što ga čini pouzdanim i relevantnim izborom za forenzičke istrage. | KAPE istražitelji biraju zbog njegove izuzetne brzine u prikupljanju ključnih dokaza, što je ključno u hitnim situacijama poput ransomware napada ili analiza uživo. Njegova modularna struktura omogućuje prilagodbu specifičnim potrebama istrage, dok unaprijed definirani ciljevi i moduli olakšavaju rad i manje iskusnim korisnicima. Uz to, alat je podržan aktivnom zajednicom i kontinuirano se ažurira, što ga čini pouzdanim i relevantnim izborom za forenzičke istrage. | ||
+ | |||
+ | Istražitelji digitalne forenzike koji poznaju KAPE mogu brže i preciznije analizirati sustave, što im daje prednost u istrazi i reagiranju na incidente. | ||
+ | Organizacije koje ne poznaju ili ignoriraju ovakve alate riskiraju sporiju detekciju i slabiji odgovor na sigurnosne incidente, što može rezultirati gubitkom podataka, novčanom štetom ili lošom reputacijom. | ||
+ | |||
==== Rezultati usporedbe s drugim alatima ==== | ==== Rezultati usporedbe s drugim alatima ==== | ||
Redak 178: | Redak 187: | ||
**Rezultati: | **Rezultati: | ||
Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa. | Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa. | ||
+ | |||
+ | ==== Više o temi ==== | ||
+ | Za više informacija o KAPE alatu: https:// | ||
==== Zaključak ==== | ==== Zaključak ==== | ||
Redak 187: | Redak 199: | ||
==== Literatura ==== | ==== Literatura ==== | ||
- | - https:// | + | - Kroll. (n.d.). Kroll Artifact Parser Extractor (KAPE). Preuzeto s https:// |
- | - https:// | + | - Kroll. (n.d.). KAPE Resources and Tools. Preuzeto s https:// |
- | - https:// | + | - Kroll. (2023). Webinar Replay: Insider Threat Investigations Using KAPE. Preuzeto s https:// |
- | - https:// | + | - CyberEngage. (2021). KAPE: A Detailed Exploration. Preuzeto s https:// |
- | - https:// | + | - Costa, J. (2021). DFIR KAPE Evidence Collection. Preuzeto s https:// |
- | - https:// | + | - Zimmerman, E. (n.d.). KAPE GitHub Repository. Preuzeto s https:// |
- | - https:// | + | - Autopsy. (n.d.). Autopsy: Open-Source Digital Forensics. Preuzeto s https:// |
- | - https:// | + | - OpenText. (n.d.). EnCase Forensics. Preuzeto s https:// |
- | - https:// | + | - X-Ways. (n.d.). X-Ways Forensics. Preuzeto s https:// |