<aside> <img src="/icons/home_lightgray.svg" alt="/icons/home_lightgray.svg" width="40px" /> HOME


Forensic Tools

Penetration Tools

Vulnerabilities & CVE

BB & Other

CTF

Blog & Books (KNiggas)

About(CV)

</aside>

<aside> <img src="/icons/list-indent_blue.svg" alt="/icons/list-indent_blue.svg" width="40px" /> Table of Contents

</aside>

Tool

kape.zip


How to usage

После скачивания разархивируем файл и запустим KAPE. В каталоге KAPE мы увидим два исполняемых файла: gkape.exe и kape.exe. KAPE предоставляет пользователям два режима: CLI (kape.exe) и графический интерфейс (gkape.exe)

Untitled

Выберем версию с графическим интерфейсом (gkape.exe), чтобы более наглядно изучить доступные параметры. Суть процесса заключается в выборе подходящих целевых конфигураций (Рисунок-2).

Untitled

В Target source выбираете системный диск. Создайте новую папку для хранения логов. После создания новой папки, в Target destinations и укажите путь к этой новой папке где вы хотите хранить логи (Рисунок-3). (Важно создать новую папку так как KAPE форматирует папку где он будет хранить логи!)

Untitled

В KAPE пункт TARGETS - относятся к конкретным артефактам то есть различные типы цифровых следов, данных или информации, которые могут быть собраны или использованы в процессе проведения исследований, которые мы стремимся извлечь из системы. Затем они дублируются в выходной каталог. Ставим галочку Sans_Triage. Выбор профиля Sans_Triage делает процесс сбора данных более простым и менее подверженным ошибкам, так как многие настройки уже предварительно настроены.