KAPE (Kroll Artifact Parser and Extractor)
Qu'est-ce que KAPE (Kroll Artifact Parser and Extractor) ?
KAPE (Kroll Artifact Parser and Extractor)Outil de triage Windows edite par Kroll qui collecte des artefacts forensiques sur des systemes vivants ou des images, puis execute des modules de parsing pour livrer une sortie exploitable.
KAPE, ecrit par Eric Zimmerman chez Kroll, est un framework de triage gratuit dedie au DFIR Windows. Il s'appuie sur deux bibliotheques extensibles : Targets decrit les artefacts forensiques a copier (Prefetch, ruches du registre, journaux d'evenements, $MFT, historique des navigateurs, etc.) et Modules decrit comment les parser avec des outils tiers comme les EZ Tools ou Volatility. Les analystes lancent KAPE sur un endpoint vivant, une image montee ou une copie d'instantane pour collecter des donnees en minutes au lieu d'heures, en preservant horodatages et chemins d'origine. Les sorties peuvent etre CSV, JSON ou des formats consommables par Timeline Explorer et Elastic. KAPE est devenu un standard des playbooks de reponse a incident.
● Exemples
- 01
Executer `kape.exe --tsource C: --tdest D:\Triage --target KapeTriage` pour collecter les artefacts de base.
- 02
Enchainer une execution Targets avec `--module !EZParser` pour produire un CSV parse en une seule passe.
● Questions fréquentes
Qu'est-ce que KAPE (Kroll Artifact Parser and Extractor) ?
Outil de triage Windows edite par Kroll qui collecte des artefacts forensiques sur des systemes vivants ou des images, puis execute des modules de parsing pour livrer une sortie exploitable. Cette notion relève de la catégorie Forensique et réponse en cybersécurité.
Que signifie KAPE (Kroll Artifact Parser and Extractor) ?
Outil de triage Windows edite par Kroll qui collecte des artefacts forensiques sur des systemes vivants ou des images, puis execute des modules de parsing pour livrer une sortie exploitable.
Comment fonctionne KAPE (Kroll Artifact Parser and Extractor) ?
KAPE, ecrit par Eric Zimmerman chez Kroll, est un framework de triage gratuit dedie au DFIR Windows. Il s'appuie sur deux bibliotheques extensibles : Targets decrit les artefacts forensiques a copier (Prefetch, ruches du registre, journaux d'evenements, $MFT, historique des navigateurs, etc.) et Modules decrit comment les parser avec des outils tiers comme les EZ Tools ou Volatility. Les analystes lancent KAPE sur un endpoint vivant, une image montee ou une copie d'instantane pour collecter des donnees en minutes au lieu d'heures, en preservant horodatages et chemins d'origine. Les sorties peuvent etre CSV, JSON ou des formats consommables par Timeline Explorer et Elastic. KAPE est devenu un standard des playbooks de reponse a incident.
Comment se défendre contre KAPE (Kroll Artifact Parser and Extractor) ?
Les défenses contre KAPE (Kroll Artifact Parser and Extractor) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de KAPE (Kroll Artifact Parser and Extractor) ?
Noms alternatifs courants : Kroll Artifact Parser and Extractor.
● Termes liés
- forensics-ir№ 388
EZ Tools d'Eric Zimmerman
Suite gratuite d'outils DFIR Windows (CLI et GUI) d'Eric Zimmerman pour parser les artefacts forensiques courants et construire des chronologies.
- forensics-ir№ 644
Magnet AXIOM
Plateforme DFIR commerciale de Magnet Forensics qui ingere des disques, des sources mobiles et cloud, parse les artefacts et les presente dans une interface unifiee de revue.
- forensics-ir№ 366
Format d'image E01 (EnCase)
Format d'image forensique introduit par Guidance Software pour EnCase, qui stocke la copie acquise dans des fichiers segmentes et compresses avec metadonnees et sommes de controle.
- forensics-ir№ 289
dd (image disque brute)
Copie plate, bit a bit, d'un peripherique de stockage produite par l'utilitaire Unix dd (ou des outils compatibles), sans compression, metadonnees ni hash par bloc.
- forensics-ir№ 162
Chaîne de possession
Traçabilité chronologique et documentée de chaque personne, lieu et action ayant affecté une preuve, de la saisie jusqu'à son sort final.
● Voir aussi
- № 153Cellebrite UFED
- № 450GrayKey