KAPE
Kroll Artifact Parser and Extractor
Overview
KAPE ist ein portables Windows-Forensik-Tool zur schnellen Sammlung und Verarbeitung digitaler Artefakte. Es dient vor allem der Triage-Analyse in Incident-Response-Szenarien, bei denen Zeit eine entscheidende Rolle spielt. KAPE kann sowohl auf Live-Systemen als auch auf Images eingesetzt werden und erlaubt die automatisierte Extraktion und Analyse relevanter Spuren.
Zentrale Funktionen:
Targets: Definieren, welche Dateien gesammelt werden sollen (z. B. Registry, Prefetch, Eventlogs).
Modules: Verarbeiten die gesammelten Dateien mit passenden Tools (z. B. PECmd für Prefetch, RegRipper für Registry-Hives).
Basic Concepts & Workflow
Um KAPE effektiv nutzen zu können, ist es essenziell, die grundlegenden Komponenten und deren Zusammenspiel zu verstehen. Die Arbeit mit KAPE folgt einem festen Ablauf, der in fünf Phasen unterteilt ist:
🧹 Begriffserklärung
Begriff
Beschreibung
Source
Die Quelle, von der Artefakte gesammelt werden. Das kann ein Live-System, ein gemountetes Image oder ein über F-Response angebundenes System sein.
Target
Definition, welche forensischen Artefakte gesammelt werden sollen (z. B. Registry, Prefetch, Browserdaten).
Destination
Zielordner, in den die mit dem Target gesammelten Artefakte geschrieben werden.
Module
Werkzeuge, die auf die gesammelten Artefakte angewendet werden (z. B. Parser, Decoder).
Module Output
Zielordner, in dem die analysierten/aufbereiteten Ergebnisse der Module gespeichert werden.
🔄 Ablauf mit Beispiel
Source definieren: Das Dateisystem des betroffenen Systems (z. B.
C:).Target auswählen: Z. B.
KapeTriage(Compound Target), um viele wichtige Artefakte auf einmal zu sammeln.Destination angeben: Ordner für die Sammlung, z. B.
C:\triage.Module auswählen: Z. B.
!EZParser, um die gesammelten Artefakte direkt weiterzuverarbeiten.Module Output angeben: Z. B.
C:\analyse, wo die Ergebnisse in Form von CSVs, TXT-Dateien etc. abgelegt werden.
Beispielbefehl (CLI):
🔍 Visualisiert
1. Source
Zugriff auf Live-System oder Image
2. KAPE (Target)
Auswahl der zu sammelnden Artefakte
3. Destination
Zielort der Sammlung
4. KAPE (Module)
Verarbeitung der Sammlung (optional)
5. Module Output
Analyse-Ergebnisse
Use Cases
Szenario
Nutzen von KAPE
Incident Response in Echtzeit
Rasche Triage auf kompromittierten Systemen
Forensische Analyse
Automatisierte Extraktion und Interpretation wichtiger Spuren
Erkennung von Richtlinienverstößen
Analyse von Geräteeinsatz, Softwareinstallationen, Netzwerkverbindungen
Schulung & CTF
Simulation realer Forensik-Prozesse mit praktischen Artefakten
Targets – Datei-Sammlung
Dateiendung: .tkape
Funktion: Kopieren definierter Artefakte aus dem System.
Beispiel:
Compound Targets: Zusammenfassung mehrerer Einzel-Targets, z. B.:
KapeTriage!SANS_Triage!BasicCollection
Hinweis: Targets befinden sich im Ordner
KAPE\Targets. Eigene Targets können erstellt und unter!Localabgelegt werden.
Modules – Analyse von Artefakten
Dateiendung: .mkape
Funktion: Werkzeuge wie PECmd oder AutorunsCLI ausführen, um gesammelte Daten zu verarbeiten.
Beispiel:
Hinweis: Module nutzen die Tools aus dem
bin-Verzeichnis. Diese beinhalten z. B. Eric Zimmerman's Tools.
Praktische Optionen & Variablen
--tsource
Quelle der Artefakte (z. B. C:)
--tdest
Zielverzeichnis für gesammelte Daten
--target
Name des zu verwendenden Targets
--module
Name des Moduls zur Analyse
--mdest
Zielverzeichnis für Module-Ergebnisse
--tflush
Zielordner vor Sammlung leeren
%d
Zeitstempel im Ordnernamen
%m
Maschinenname im Ordnernamen
--debug
Zeigt Debug-Informationen
--tlist
Listet alle verfügbaren Targets
--cu
Löscht CLI-Datei und andere Artefakte nach Ausführung
Best Practices
{% hint style="info" %} Immer als Administrator starten! Viele Artefakte (Registry, Prefetch, Shadow Copies) benötigen erhöhte Rechte. {% endhint %}
Empfehlungen:
Verwende Compound Targets für schnelle, vollständige Triage.
Deaktiviere
Flush, wenn frühere Daten erhalten bleiben sollen.Nutze
%dund%mfür nachvollziehbare Ergebnisordner.Validierung der Ergebnisse mit Tools wie EZViewer oder Timeline Explorer.
Beispiel: Richtlinienverstoß erkennen
Fallbeschreibung:
Ein Mitarbeiter hat potenziell gegen die Acceptable Use Policy verstoßen (z. B. USB genutzt, Software installiert, unbekannte Netzwerke verbunden).
Vorgehen mit KAPE:
Ermittelte Spuren:
Artefakt
Fundstelle
Erkenntnis
USB-Serials
Registry/USBSTOR
2 Devices verbunden
Install-Pfade
Registry/RecentApps
Installationen über Z:\setups
Netzwerke
Registry/KnownNetworks
Verbindung zu Network 3
Suchverläufe
Registry/WordWheelQuery
Nach Script RunWallpaperSetup.cmd gesucht
Programmausführung
Prefetch, AppCompatCache
CHROMESETUP.EXE wurde am 11/25/2021 3:33 ausgeführt
Batch Mode
Ein _kape.cli-File kann mit den gewünschten Optionen befüllt werden:
Beim Ausführen von kape.exe im selben Verzeichnis wird dieses automatisch genutzt.
Fazit
KAPE ist ein zentrales Werkzeug in der Windows-Forensik und erlaubt sowohl schnelle Triage als auch tiefgehende Analysen. In Kombination mit Modulen und Tools wie EZViewer oder Timeline Explorer lassen sich Policy-Verstöße, Malware-Aktivitäten oder Insider-Bedrohungen effektiv aufdecken.
Last updated