Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2024:forenzicki_alat_kape [2024/12/28 12:22] Petrović Petra [Sažetak] |
racfor_wiki:seminari2024:forenzicki_alat_kape [2025/01/18 13:56] (trenutno) Petrović Petra [Video prezentacija] |
||
|---|---|---|---|
| Redak 9: | Redak 9: | ||
| - | + | ==== Video prezentacija ==== | |
| + | Link na video prezentaciju: | ||
| Redak 16: | Redak 16: | ||
| S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze. | S obzirom na sve veće izazove u području računalne forenzike, postoji potreba za alatima koji omogućuju brzu i učinkovitu analizu velikih količina podataka. **KAPE** (Kroll Artifact Parser and Extractor), kao besplatan alat razvijen za digitalne forenzičke i incidentne odgovore (DFIR), pruža istražiteljima mogućnost da brzo prikupe i analiziraju ključne artefakte. Njegova upotreba obuhvaća ciljano prikupljanje podataka i obradu pomoću predefiniranih modula i ciljeva, omogućujući korisnicima svih razina stručnosti da brzo i precizno identificiraju ključne dokaze. | ||
| + | |||
| + | KAPE se prvenstveno odnosi na stručnjake u području digitalne forenzike i incident response timove. Međutim, mogu ga koristiti i sigurnosni analitičari, | ||
| Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, | Osnovni cilj ovog rada je analizirati kako KAPE funkcionira, | ||
| Redak 53: | Redak 55: | ||
| Grupiranjem dokaza prema kategorijama, | Grupiranjem dokaza prema kategorijama, | ||
| + | |||
| + | Proces započinje identifikacijom izvora podataka, kao što su aktivni sustavi, montirane slike diska ili mrežni resursi (F-Response). Cilj je prikupiti ključne artefakte bez utjecaja na originalne podatke. Kroz postavke ciljeva (targets), alat određuje što će se prikupljati. To uključuje logove događaja, registry zapise, povijest pregledavanja i druge relevantne podatke. Prikupljeni artefakti spremaju se na sigurno odredište, poput vanjskog diska ili mrežne lokacije, uz očuvanje izvornih vremenskih oznaka i metapodataka. | ||
| + | Nakon prikupljanja, | ||
| Na kraju, cijeli proces izgleda ovako: | Na kraju, cijeli proces izgleda ovako: | ||
| Redak 124: | Redak 129: | ||
| KAPE istražitelji biraju zbog njegove izuzetne brzine u prikupljanju ključnih dokaza, što je ključno u hitnim situacijama poput ransomware napada ili analiza uživo. Njegova modularna struktura omogućuje prilagodbu specifičnim potrebama istrage, dok unaprijed definirani ciljevi i moduli olakšavaju rad i manje iskusnim korisnicima. Uz to, alat je podržan aktivnom zajednicom i kontinuirano se ažurira, što ga čini pouzdanim i relevantnim izborom za forenzičke istrage. | KAPE istražitelji biraju zbog njegove izuzetne brzine u prikupljanju ključnih dokaza, što je ključno u hitnim situacijama poput ransomware napada ili analiza uživo. Njegova modularna struktura omogućuje prilagodbu specifičnim potrebama istrage, dok unaprijed definirani ciljevi i moduli olakšavaju rad i manje iskusnim korisnicima. Uz to, alat je podržan aktivnom zajednicom i kontinuirano se ažurira, što ga čini pouzdanim i relevantnim izborom za forenzičke istrage. | ||
| + | |||
| + | Istražitelji digitalne forenzike koji poznaju KAPE mogu brže i preciznije analizirati sustave, što im daje prednost u istrazi i reagiranju na incidente. | ||
| + | Organizacije koje ne poznaju ili ignoriraju ovakve alate riskiraju sporiju detekciju i slabiji odgovor na sigurnosne incidente, što može rezultirati gubitkom podataka, novčanom štetom ili lošom reputacijom. | ||
| + | |||
| ==== Rezultati usporedbe s drugim alatima ==== | ==== Rezultati usporedbe s drugim alatima ==== | ||
| Redak 178: | Redak 187: | ||
| **Rezultati: | **Rezultati: | ||
| Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa. | Utvrđeno je da je osumnjičenik koristio USB uređaje za kopiranje datoteka s osjetljivim informacijama. Podaci su potvrđeni kroz vremenske oznake i tragove pristupa. | ||
| + | |||
| + | ==== Više o temi ==== | ||
| + | Za više informacija o KAPE alatu: https:// | ||
| ==== Zaključak ==== | ==== Zaključak ==== | ||
| Redak 187: | Redak 199: | ||
| ==== Literatura ==== | ==== Literatura ==== | ||
| - | - https:// | + | - Kroll. (n.d.). Kroll Artifact Parser Extractor (KAPE). Preuzeto s https:// |
| - | - https:// | + | - Kroll. (n.d.). KAPE Resources and Tools. Preuzeto s https:// |
| - | - https:// | + | - Kroll. (2023). Webinar Replay: Insider Threat Investigations Using KAPE. Preuzeto s https:// |
| - | - https:// | + | - CyberEngage. (2021). KAPE: A Detailed Exploration. Preuzeto s https:// |
| - | - https:// | + | - Costa, J. (2021). DFIR KAPE Evidence Collection. Preuzeto s https:// |
| - | - https:// | + | - Zimmerman, E. (n.d.). KAPE GitHub Repository. Preuzeto s https:// |
| - | - https:// | + | - Autopsy. (n.d.). Autopsy: Open-Source Digital Forensics. Preuzeto s https:// |
| - | - https:// | + | - OpenText. (n.d.). EnCase Forensics. Preuzeto s https:// |
| - | - https:// | + | - X-Ways. (n.d.). X-Ways Forensics. Preuzeto s https:// |