Herramienta

KAPE

Kroll Artifact Parser and Extractor (KAPE) es una herramienta forense gratuita para la recolección y procesamiento rápido de artefactos en sistemas Windows. Permite extraer evidencia crítica en minutos, siendo esencial en respuesta a incidentes donde el tiempo es crucial.

5 min de lectura

¿Qué es KAPE?

KAPE (Kroll Artifact Parser and Extractor) es una herramienta de triage forense desarrollada por Eric Zimmerman y mantenida por Kroll. Permite recolectar y procesar artefactos forenses de sistemas Windows de forma rápida y eficiente.

A diferencia de crear una imagen forense completa (que puede llevar horas), KAPE puede extraer los artefactos más relevantes en minutos, lo que lo hace invaluable en respuesta a incidentes.

Filosofía KAPE

“Recolectar solo lo que necesitas, procesarlo inmediatamente.” KAPE sigue el principio de triage: obtener la información crítica lo más rápido posible para tomar decisiones informadas.

Arquitectura: Targets y Modules

KAPE funciona con dos conceptos fundamentales:

Targets (Recolección)

Los targets definen qué archivos y artefactos recolectar:

CategoríaEjemplos de Targets
Sistema$MFT, Registry hives, Event logs
UsuarioNTUSER.DAT, Recent files, Jump lists
NavegadoresChrome history, Firefox, Edge
AplicacionesOffice recent, Teams, Outlook
AntimalwareWindows Defender, logs AV

Modules (Procesamiento)

Los modules definen cómo procesar los artefactos recolectados:

ModuleFunción
EvtxECmdParsear logs de eventos Windows
MFTECmdAnalizar $MFT
RECmdExtraer información del registro
LECmdProcesar archivos LNK
PECmdAnalizar Prefetch

Casos de Uso Forense

Respuesta a Incidentes de Ransomware

Cuando una empresa sufre ransomware, cada minuto cuenta:

  1. Ejecutar KAPE con targets de eventos y registro

    kape.exe --tsource C: --tdest D:\Evidence --target EventLogs,Registry
  2. Procesar inmediatamente

    kape.exe --msource D:\Evidence --mdest D:\Processed --module EvtxECmd,RECmd
  3. Analizar timeline para identificar vector de entrada y propagación

Tiempo total: 15-30 minutos vs. 4-8 horas de imagen completa.

Investigación de Insider Threat

Para investigar actividad sospechosa de un empleado:

kape.exe --tsource C: --tdest E:\Case001 \
  --target UserActivity,USBDevices,CloudStorage,BrowserHistory

Triage de Múltiples Sistemas

En incidentes que afectan a decenas de equipos, KAPE permite:

  1. Desplegar en múltiples sistemas simultáneamente
  2. Recolectar artefactos clave de todos
  3. Centralizar y procesar en un servidor de análisis
Integración con Velociraptor

KAPE se integra perfectamente con Velociraptor para recolección remota a escala en toda la organización.

Artefactos Clave que Recolecta KAPE

Sistema de Archivos

ArtefactoInformación que Proporciona
$MFTTodos los archivos del sistema, incluidos eliminados
$UsnJrnlCambios recientes en archivos
$LogFileTransacciones NTFS
$I30Índices de directorios

Registro de Windows

HiveInformación Clave
SYSTEMConfiguración de hardware, servicios, timezone
SOFTWAREProgramas instalados, políticas
SAMCuentas de usuario locales
SECURITYPolíticas de seguridad
NTUSER.DATConfiguración por usuario, MRUs
UsrClass.datShellBags, asociaciones de archivos

Logs de Eventos

LogEventos Relevantes
Security.evtxLogons, accesos, cambios de privilegios
System.evtxServicios, drivers, errores del sistema
Application.evtxErrores de aplicaciones
PowerShellComandos ejecutados
TaskSchedulerTareas programadas

Uso Básico

Recolección con GUI

KAPE incluye interfaz gráfica (gkape.exe) para seleccionar:

  • Disco origen
  • Destino de evidencia
  • Targets deseados
  • Modules a ejecutar

Recolección por Línea de Comandos

# Recolección básica de artefactos comunes
kape.exe --tsource C: --tdest E:\Evidence --target KapeTriage

# Recolección específica de logs de eventos
kape.exe --tsource C: --tdest E:\Evidence --target EventLogs

# Recolección + Procesamiento
kape.exe --tsource C: --tdest E:\Evidence --target KapeTriage ^
         --mdest E:\Processed --module !EZParser

Opciones Importantes

OpciónDescripción
--tsourceDisco o carpeta origen
--tdestDestino de archivos recolectados
--targetTargets a ejecutar
--msourceOrigen para procesamiento
--mdestDestino de archivos procesados
--moduleModules a ejecutar
--vssIncluir Volume Shadow Copies
--debugLogging detallado

Ventajas de KAPE

Frente a Imagen Forense Completa

AspectoKAPEImagen Completa
Tiempo10-30 minutos2-8 horas
Espacio1-10 GB típicoTamaño del disco
ProcesamientoInmediatoRequiere montaje
SelectividadSolo lo relevanteTodo
Validez judicialVálido con documentaciónEstándar oro

Limitaciones

  • No reemplaza imagen completa para análisis exhaustivo
  • Requiere sistema operativo funcional (no desde disco muerto)
  • Puede perder datos no incluidos en targets seleccionados
Cadena de Custodia

Aunque KAPE es más rápido, la cadena de custodia sigue siendo crítica. Documenta: quién ejecutó KAPE, cuándo, con qué parámetros, y verifica hashes de los archivos recolectados.

Targets Recomendados por Escenario

Ransomware/Malware

--target EventLogs,Registry,Prefetch,AmCache,SRUM,Antivirus

Exfiltración de Datos

--target USBDevices,CloudStorage,BrowserHistory,RecentFiles,Jumplists

Acceso No Autorizado

--target EventLogs,Registry,RDPCache,TerminalServices

Actividad de Usuario

--target UserActivity,BrowserHistory,OfficeRecent,Shellbags

Integración con Otras Herramientas

HerramientaIntegración con KAPE
Timeline ExplorerVisualizar CSVs generados
AutopsyImportar artefactos
VelociraptorDespliegue remoto
AXIOMAnálisis complementario

Validez Judicial

KAPE es ampliamente aceptado en procedimientos judiciales siempre que:

  1. Se documente el proceso: Comando exacto ejecutado, versión de KAPE.
  2. Se mantenga cadena de custodia: Quién, cuándo, desde dónde.
  3. Se verifiquen hashes: Integridad de archivos recolectados.
  4. Se preserve el original: KAPE no modifica el sistema origen.

Documentación Recomendada

DOCUMENTACIÓN DE RECOLECCIÓN KAPE

Fecha/Hora: 2026-02-01 10:23:45 UTC
Perito: Jonathan Izquierdo Galán
Sistema origen: DESKTOP-ABC123 (192.168.1.45)
Versión KAPE: 1.3.0.2

Comando ejecutado:
kape.exe --tsource C: --tdest F:\Case2026-001 --target KapeTriage --vss

Destino: F:\Case2026-001
Hash del contenedor: SHA256: a3f2b9c4e8d1...

Observaciones: Sistema Windows 11 Pro, usuario activo jperez

Recursos y Aprendizaje

  • Documentación oficial: KAPE Documentation
  • Targets actualizados: Comunidad mantiene targets en GitHub
  • Cursos: SANS FOR508, FOR498 incluyen KAPE

Conclusión

KAPE es una herramienta esencial en el arsenal del perito forense moderno. Su capacidad de recolectar artefactos críticos en minutos lo hace invaluable para respuesta a incidentes, donde el tiempo es el factor más crítico. Aunque no reemplaza una imagen forense completa para análisis exhaustivo, KAPE permite tomar decisiones informadas rápidamente y es completamente válido para uso judicial con la documentación adecuada.

Última actualización: 1 de febrero de 2026 Categoría: Herramienta Código: KAP-001

Preguntas Frecuentes

¿Qué es KAPE y para qué sirve?

KAPE (Kroll Artifact Parser and Extractor) es una herramienta forense gratuita para recolectar y procesar rápidamente artefactos de sistemas Windows, como logs de eventos, registros, archivos de usuario y más.

¿KAPE es gratuito?

Sí, KAPE es gratuito para uso personal, académico y profesional. Fue desarrollado por Eric Zimmerman y es mantenido por Kroll.

¿Cuándo usar KAPE en vez de una imagen forense completa?

KAPE es ideal para respuesta a incidentes donde el tiempo es crítico, triage inicial de múltiples sistemas, o cuando solo necesitas artefactos específicos. Para análisis exhaustivo, una imagen forense completa sigue siendo preferible.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp