Kodachi

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666
Kodachi ist eine flexible Distribution mit Schwerpunkt auf dem Datenschutz. Die Anzahl der Werkzeuge ist erstaunlich, und die einfache Schnittstelle macht es leicht, alle Komponenten des Systems zu verwalten.

Der Entwickler ist Eagle Eye Digital Solutions, ein Unternehmen, das sich auf Computersicherheit und digitale Forensik spezialisiert hat. Es wurde 2008 von Warith Al Maawali, einem renommierten Experten für Computersicherheit, im Oman gegründet.

Zunächst müssen Sie das Kodachi-Abbild herunterladen. Die offizielle Website bietet zwei Download-Spiegel an:
98tKPxAVF0

Inhalt.

Erstellen eines bootfähigen USB-Laufwerks

Desktop

Installieren auf einem Datenträger

Dauerhafter Speicher

Conky System Monitor

Programme

Kodachi Dashboard

Sicherheitsmodelle
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Erstellen eines bootfähigen USB-Laufwerks.

Windows.

Laden Sie Etcher herunter. Sie brauchen ihn nicht manuell zu installieren, er wird direkt aus dem Ordner gestartet: Etcher-github.

EvihOfJj6S


Die Schnittstelle ist ziemlich einfach und geradlinig. Wählen Sie das heruntergeladene Kodachi-Image und ein geeignetes Flash-Laufwerk aus und klicken Sie auf "Flash".

Nach Abschluss des Vorgangs ist das Flash-Laufwerk für den ersten Start bereit. Starten Sie Ihren Computer neu und wählen Sie Ihr USB-Flash-Laufwerk als Boot-Gerät. Um das BIOS aufzurufen, drücken Sie die entsprechende Taste für das Motherboard Ihres Computers. Meistens ist es F2 oder Entf.

Wenn Sie das BIOS nicht aufrufen können, können Sie die nächste Lösung versuchen.

Navigieren Sie zu den Einstellungen. Sie gelangen dorthin, indem Sie auf das Zahnradsymbol im Startmenü klicken. Wählen Sie "Update & Sicherheit". Wählen Sie "Wiederherstellung" aus dem linken Menü. Klicken Sie unter "Erweiterter Start" auf "Jetzt neu starten". Der Computer startet neu und zeigt ein spezielles Menü an.

Wählen Sie "Gerät verwenden" und Ihr USB-Flash-Laufwerk als Boot-Gerät. Wenn das Flash-Laufwerk dort nicht angezeigt wird, versuchen Sie, die BIOS-/UEFI-Einstellungen aufzurufen. Wählen Sie dazu "Diagnostics", dann "Advanced options" und in den zusätzlichen Optionen "Firmware UEFI Settings" und bestätigen Sie Ihr Vorhaben mit einem Klick auf die Schaltfläche "Restart".

Das BIOS-Menü unterscheidet sich je nach Motherboard-Hersteller. Wenn Sie das BIOS aufrufen, suchen Sie nach etwas, das wie Boot Menu / Devices / Drive / USB aussieht.
Bdo6p0lmNZ

Wenn Sie aus irgendeinem Grund kein Kennwort für Windows haben, aber zum Anmeldebildschirm gelangen können, können Sie auch zu den BIOS- / UEFI-Einstellungen gehen. Drücken Sie dazu auf dem Anmeldebildschirm die "Power"-Taste und dann bei gedrückter Umschalttaste die Taste "Neustart", um zu den speziellen Boot-Optionen für das System zu gelangen. Die weiteren Schritte wurden bereits oben beschrieben.

MacOS.

Laden Sie Etcher herunter und installieren Sie es. Öffnen Sie es mit einem Doppelklick und ziehen Sie das Etcher-Symbol auf das Programme-Symbol, dann schließen Sie das Fenster. Stecken Sie Ihren USB-Stick ein und starten Sie Etcher.
BmJNtx1OL3

Sie werden aufgefordert, ein Passwort einzugeben. Sobald dies geschehen ist, ist das Flash-Laufwerk bereit für den ersten Start.

Schalten Sie Ihren Mac aus, um in Kodachi zu booten. Schalten Sie ihn ein und halten Sie sofort die Optionstaste gedrückt, bis eine Liste der bootfähigen Laufwerke erscheint.

Wählen Sie USB-Speicher und drücken Sie die Eingabetaste. Der USB-Stick erscheint als externe Festplatte und kann auch mit EFI Boot oder Windows bezeichnet werden.
RWtL3m0DhP

Lösung für die Fehlermeldung "Die Sicherheitseinstellungen erlauben diesem Mac nicht, ein externes Startlaufwerk zu verwenden":

Sie müssen die Sicherheitseinstellungen für den Start Ihres Macs ändern, um Kodachi zu autorisieren. Um die Sicherheitseinstellungen zu öffnen, schalten Sie Ihren Mac ein und halten Sie cmd + R gedrückt, sobald Sie das Apple-Logo sehen. Ihr Mac startet mit Mac OS Recovery. Wenn Sie das Fenster Mac OS-Dienstprogramm sehen, wählen Sie in der Menüleiste Dienstprogramme - Sicherheitsdienstprogramm starten.

Wenn Sie aufgefordert werden, sich zu authentifizieren, klicken Sie auf die Schaltfläche Mac OS-Kennwort eingeben, wählen Sie dann einen Administrator-Account aus und geben Sie dessen Kennwort ein.

Wählen Sie im Sicherheitsprogramm für den Systemstart im Abschnitt Secure Boot die Option No Security (Keine Sicherheit) und erlauben Sie dann im Abschnitt External Boot (Externer Start) das Booten von externen Medien.
ORtzjvXUO8

Linux.

Installieren Sie Gnome-disks. Wenn Sie die GNOME-Desktop-Umgebung verwenden, sollte dieses Programm bereits standardmäßig installiert sein. Andernfalls installieren Sie das Paket gnome-disk-utility mit der normalen Installationsmethode für Ihre Distribution.

Sudo apt install gnome-disk-utility.

Im Terminal wird dieses Programm mit dem Befehl gnome-disks ausgeführt.

Wählen Sie das gewünschte Flash-Laufwerk in der Liste der Geräte aus, klicken Sie auf den Burger auf der rechten Seite und wählen Sie im Dialogfeld "Restore Disk Image".
R86v0MBXDP

In dem sich öffnenden Fenster wählen Sie das heruntergeladene Kodachi-Abbild aus und klicken auf "Wiederherstellung starten". Nach dem Ende der Aufzeichnung ist das Flash-Laufwerk einsatzbereit.
RepkjJB2vY

Installation über die Befehlszeile.

Stellen Sie sicher, dass das USB-Laufwerk, auf dem Sie Kodachi installieren möchten, nicht angeschlossen ist. Führen Sie den folgenden Befehl aus:
0lIxNBqCZK

Daraufhin wird eine Liste der Speichergeräte im System angezeigt. Stecken Sie das USB-Laufwerk ein, auf dem Sie Kodachi installieren möchten. Führen Sie erneut den Befehl ls -1 / dev / sd? сommand aus.
5Xv1Vh6fOk

Notieren Sie sich den Gerätenamen Ihres USB-Sticks. In diesem Beispiel lautet der Name des USB-Speichergeräts / dev / sdc. Er kann bei Ihnen anders lauten. Wenn Sie sich des Gerätenamens nicht sicher sind, sollten Sie die Arbeit einstellen, da Sie sonst riskieren, eine Festplatte im System zu überschreiben.

Geben Sie den folgenden Befehl ein, um das Kodachi-Abbild auf Ihren USB-Stick zu kopieren:


Zum Ausführen des Befehls sind Administratorrechte erforderlich. Wenn keine Fehlermeldungen erscheinen, wird Kodachi auf den USB-Stick kopiert. Nach Abschluss des Vorgangs wird eine Eingabeaufforderung angezeigt. Das bedeutet, dass das Flash-Laufwerk bereit ist, Kodachi zu starten.

Wenn Sie die Aufgabe, ein bootfähiges USB-Flash-Laufwerk zu erstellen, erfolgreich abgeschlossen haben und davon booten konnten, können Sie GRUB von Kodachi auf Ihrem Bildschirm sehen.
GLTKt154Ib

Boot-Optionen.

Legacy Live - normales Booten des Live-Images;

Full RAM mode - Kopieren und Mounten beim Laden des Root-Systems in den RAM, das USB-Flash-Laufwerk kann nach dem Booten entfernt werden;

Persistent - alle Änderungen werden auf dem USB-Flash-Laufwerk gespeichert;

Verschlüsselte Persistenz - das gleiche wie Persistent, aber mit Datenverschlüsselung (funktioniert nicht);

Terminal-Textmodus - Textmodus für fortgeschrittene Benutzer;

Alte NIC-Namen - ein Modus, in dem alte Namen von Netzwerkschnittstellen (ethO, wlanO) verwendet werden.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Desktop.

Nachdem das System hochgefahren ist, sehen Sie den Kodachi-Desktop mit dem Conky-Systemmonitor.
UWHgYk3Saq

Auf der linken Seite, am oberen Rand des Fensters, befinden sich Symbole, die jeder kennt.

Uhr und Kalender;

Tonsteuerung;

Tastaturlayoutanzeige;

Ladeanzeige;

Benachrichtigungen
(es wird empfohlen, diese zu deaktivieren, da viele Benachrichtigungen keine Bedeutung haben);

Netzwerk und Wi-Fi;

Unten auf der gleichen Leiste befinden sich:

Verknüpfung zum Starten desTrilix-Terminals. Wenn Sie auf den Pfeil darunter klicken, werden andere Terminaloptionen angezeigt, auch solche mit Administratorrechten;

Verknüpfung zum Start desLight Kodachi-Browsers. Wenn Sie auf den Pfeil darunter klicken, werden weitere Browser-Optionen angezeigt;

Clipit Zwischenablage-Manager;

Thunar-Dateimanager;

Gemountete Geräte;

Desktop-Symbole anordnen;

Alle Fenster minimieren;

Verknüpfung zum Starten aller Anwendungen
;

Die untere Leiste ähnelt der von MacOS; hier werden alle Arten von Anwendungen für jede Aufgabe gesammelt.
Ap3FgTPyml

Die rechte Seite enthält einen Workstation-Schalter sowie zusätzliche Anzeigen für die Prozessorlast, den VPN-Kanal, den Arbeitsspeicher, das Root-Dateisystem sowie eine Option zum Sperren des Bildschirms und einen Netzschalter.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Installation auf einem Datenträger.

Kodachi kann wie die meisten anderen Distributionen auf einer Festplatte, SSD oder sogar einem USB-Stick installiert werden, allerdings mit der Möglichkeit, alle Änderungen im System zu speichern sowie Programme und Updates zu installieren.

Die Installation erfolgt durch Ausführen von Kodachi in einem beliebigen Modus außer dem Terminal-Textmodus und dem Forensik-Modus. Es gibt eine Verknüpfung zum Starten der Installation auf dem Desktop. Aus Sicherheitsgründen wird nach der Ausführung des Installationsprogramms die Netzwerkverbindung getrennt.

YQqTl7mgeK

Nach dem Start fordert das Installationsprogramm Sie auf, eine Sprache und ein Tastaturlayout auszuwählen.

Danach erscheint ein Fenster, in dem das Kontrollkästchen standardmäßig nicht aktiviert ist. Wenn Sie das Kontrollkästchen aktivieren, werden proprietäre Programme installiert. Wenn Sie nicht sicher sind, dass alles auf Ihrem Gerät ohne spezielle Treiber funktioniert, installieren Sie diese.
YhWzsPXI3a

Im nächsten Fenster fordert das Installationsprogramm Sie auf, eine der Installationsoptionen auszuwählen. Wenn Sie die Standardeinstellungen beibehalten, wird das System die Festplatten automatisch partitionieren und ohne Verschlüsselung installieren.

Wenn Sie auf "Andere Option" klicken, wird ein Dienstprogramm für die manuelle Partitionierung der Festplatte geöffnet. In den meisten Fällen ist dies nicht sinnvoll, und Sie können die Option "Neue Linux-Installation zu Sicherheitszwecken verschlüsseln" wählen. Dadurch wird das gesamte System sowie das gesamte Laufwerk, auf dem die Installation durchgeführt wird, verschlüsselt. Ohne Kennwort kann das System nicht gebootet werden.

Geben Sie nun das Passwort zweimal ein und notieren Sie es, bzw. merken Sie es sich. Das Kontrollkästchen "Leeren Speicherplatz überschreiben" ist dafür verantwortlich, dass die gesamte Festplatte überschrieben wird; aktivieren Sie diese Option, wenn Ihr Laufwerk persönliche Daten oder ein früheres Betriebssystem enthielt. Dadurch verlängert sich die Installationszeit, da der gesamte Speicherplatz mit zufälligen Daten überschrieben wird.

Anschließend müssen Sie den Datenträger auswählen, auf dem das Betriebssystem installiert werden soll. Dabei kann es sich um ein beliebiges internes oder externes Laufwerk handeln.

Der nächste Schritt besteht darin, die Formatierung der Partitionen zu bestätigen. Nach der Formatierung beginnt das System, die gesamte Festplatte mit zufälligen Daten zu überschreiben, die vorherigen Informationen werden dauerhaft gelöscht.

Danach fordert das Installationsprogramm Sie auf, eine Zeitzone auszuwählen, und dann erscheint ein Fenster mit einer Download-Leiste.

Wenn alles gut gegangen ist, bietet das System einen Neustart an. Vergessen Sie nicht, den Live-Image-Stick zu entfernen oder den Bootvorgang von dem Laufwerk, auf dem Sie Kodachi installiert haben, zu priorisieren. Wenn alles richtig gemacht wurde, wird das GRUB-Fenster angezeigt.
X61swy8AWo

Drücken Sie die Eingabetaste und geben Sie das Passwort für die Kryptopartition ein, das Sie während der Installation festgelegt haben.
6hq8e92Sz7

Wenn das Kennwort richtig eingegeben wurde, erscheint nach dem Hochfahren des Systems das Anmeldefenster. Das Standardpasswort ist r@@t00.
GX8tAko1I7

Das System ist einsatzbereit und speichert alle Änderungen wie ein normales Distributionskit. Sie können auch Programme installieren, Einstellungen ändern, Lesezeichen zum Browser hinzufügen und unnötige Anwendungen löschen.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Dauerhafte Speicherung.

Für diejenigen, die sich auf ein Flash-Laufwerk beschränken wollen, gibt es die Option der dauerhaften Speicherung. Dazu müssen Sie in den Startoptionen "Persistent" auswählen.
Pb0qnSRKsI

Nach dem Booten des Systems ist der persistente Speichermodus sofort aktiv; Sie müssen nichts weiter konfigurieren.

In diesem Modus werden alle Änderungen im System gespeichert, der Unterschied zu einer vollständigen Installation liegt im Bootvorgang. Das Booten von einem Flash-Laufwerk dauert länger. Außerdem werden alle Änderungen, einschließlich Dateien, Logins und Passwörter, unverschlüsselt gespeichert.

Persistent verschlüsselt.

Aus irgendeinem Grund war der Kodachi-Entwickler nicht in der Lage, eine verschlüsselte dauerhafte Speicherung zu implementieren. Es gibt jedoch Optionen, um verschlüsselte Persistenzen zu erstellen, allerdings ohne die Möglichkeit, Änderungen im System zu speichern. Einerseits ist dies unbequem, andererseits muss ein sicheres System im Live-Modus gestartet werden, um mögliche Schwachstellen zu beseitigen.

Die einzige Möglichkeit, verschlüsselten dauerhaften Speicher auf einem Kodachi-Stick zu erstellen, ist die manuelle Erstellung. Dies geschieht aus dem laufenden Kodachi heraus, aber Sie benötigen ein separates Flash-Laufwerk mit mindestens 4 GB Speicherplatz (dort wird eine separate Version von Kodachi geschrieben).

Zuerst müssen Sie eine USB-Partition erstellen. Öffnen Sie das Programm GParted:
TaQPUABD9r

1. Wählen Sie das Flash-Laufwerk aus, auf dem Sie Kodaсhi mit verschlüsseltem dauerhaftem Speicher installieren möchten.

2. Wählen Sie die zu ändernde Partition.

3. Klicken Sie auf die Schaltfläche "Größe ändern / verschieben".

Achten Sie auf das Feld "Neue Größe (MiB)". Setzen Sie den Wert auf 3100.
CVu6PcYB1H

Danach sollte das nächste Feld automatisch ausgefüllt werden, der verbleibende Platz auf dem Flash-Laufwerk wird für die zukünftige verschlüsselte Partition zugewiesen. Klicken Sie auf "Größe ändern / verschieben".
KmYIGPnVF0

Nachdem Sie zum Hauptfenster zurückgekehrt sind, bestätigen Sie die Änderungen.
QTsA9EW64q

DFDwMjuoh4

Wenn Sie fertig sind, werfen Sie einen Blick auf den ersten Abschnitt des Flash-Laufwerks. In diesem Beispiel lautet der Dateiname sdb1 (bei Ihnen kann er anders lauten). Der restliche Speicherplatz wurde nicht zugewiesen.
IFE5CrPZJD

Schließen Sie Gparted und öffnen Sie das Programm Gnome-disks. Wir sehen die FAT-Partition und den nicht zugewiesenen Speicherplatz, wählen ihn aus und fügen die Partition mit der Schaltfläche "+" hinzu.
PRwztvj94h

Im nächsten Fenster klicken Sie auf "Weiter", wenn Sie den gesamten verbleibenden Speicherplatz für den verschlüsselten Speicher freigeben möchten.
VsRwDu03W5

Geben Sie einen Namen für die Partition ein, aktivieren Sie das Kontrollkästchen "Volume mit Passwort schützen (LUCKS)" und klicken Sie auf "Weiter".

SkKfc0NLou

Geben Sie das Passwort für den verschlüsselten Speicher ein.
XlpU3SbauT

Der verschlüsselte Speicher wird erstellt, aber die erste Partition (sb1) ist noch leer, und Sie müssen das Kodachi-Abbild dorthin schreiben. Nur die Option der Installation über das Terminal ist geeignet. Öffnen Sie ein Terminal mit Administratorrechten "Root Terminal" und geben Sie den Befehl ein:
dd if = / home / user / kodachi-8.5-64.iso of = / dev / sdb1 status = progress
LJORok937X


Nach Abschluss der Aufzeichnung sehen Sie, dass die erste Partition den Namen in "Linux Kodachi" geändert hat.
Cq4yD1QaAi

Außerdem erscheinen zwei Ordner auf dem Desktop und im Dateimanager, von denen einer verschlüsselt ist und ein Schloss-Symbol hat. Wenn Sie versuchen, ihn zu öffnen, fordert das System Sie auf, das Passwort einzugeben, das Sie bei der Erstellung des verschlüsselten Tresors festgelegt haben.
7DvNVeJyLR

Wenn das Passwort korrekt eingegeben wurde, wird die Partition gemountet und der Name der Partition angezeigt.

Die Erstellung eines bootfähigen USB-Flash-Laufwerks mit einem verschlüsselten Tresor ist abgeschlossen, und nun können Sie in einem neuen Kodachi in einem beliebigen Modus neu starten und beliebige Daten auf diesem Speicher speichern. Bitte beachten Sie, dass die Partition keine Systemeinstellungen speichert und nur zum Speichern von Dateien geeignet ist.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Conky System Monitor.

Conky ist ein Systemüberwachungsprogramm. Es zeigt alle Informationen an, die Sie auf Ihrem Desktop erhalten können. Das visuelle Design und der Inhalt können geändert werden, dazu müssen Sie die Konfiguration in Textform bearbeiten: /home/kodachi/.kbase/conkyrc*
5KHi8Bu7y3

Die erste Spalte zeigt die Systemauslastung an:
6zDVp5lqHo

1. Grafische Anzeige der Prozessorauslastung.

2. Belegung des RAM.

3. Belegter/freier Speicherplatz im Root-Dateisystem.

4. Prozessornutzung in Prozent sowie Prozesse, die das System am meisten belasten.

5. Die Auslastung des Arbeitsspeichers sowie die Auslastung des Arbeitsspeichers durch Prozesse, in Prozent.

6.
Festplattennutzung.

Die zweite Spalte zeigt die Sicherheitseinstellungen an:
KUGB5H8ntk

1. Netzwerkstatus.

2. Der Preis von Bitcoin und Monero.

3. Verbindungsschnittstelle.

4. Gateway-Adresse.

5. MAC-Adresse der Netzwerkschnittstelle.

6. Die Ressource, über die die IP geprüft wird.

7. Domain, über die IPs geprüft werden.

8. Echte IP.

9. Ping.

10. Quelle der VPN-Konfiguration und Lebensdauer der Verbindung.

11. IP-Adresse und Standort des VPN-Dienstes.

12. Netzwerkschnittstelle.

13. Upload-Geschwindigkeit.

14. Download-Geschwindigkeit.

15. Insgesamt hochgeladen.

16. Insgesamt heruntergeladen.

17. Lokale Adresse des VPN-Dienstes.

18. Zweite Netzwerkschnittstelle.

19. Rückspulgeschwindigkeit.

20. Lokale Adresse des VPN-Dienstes.

21. Die Anzahl der offenen Ports.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Programme.

AFDnX3pvwt

1. Kodachi Dashboard.

Dies ist das Kodachi-Bedienfeld, in dem alles Wichtige und Interessante gesammelt ist. Wenn dieses Tool geöffnet, aber minimiert ist, erscheint auf der linken Seite des Panels ein Symbol, das über das Kontextmenü gesteuert werden kann.

2. Browsers.

A3JG2V7uzm

Thor, Sphere und spezielle Browser vom Entwickler.

Kodachi Lite Browser ist eine abgespeckte Version des regulären Loaded, verbindet sich ohne Proxy, direkt mit dem Netzwerk.

Kodachi Loaded Browser: TOR - hat viele eingebaute Sicherheits-Plugins, standardmäßig Proxy durch das System Tor.

Kodachi Ghacks Browser: TOR - derselbe Browser, nur standardmäßig durch Ghacks verschlüsselt.

Kodachi Browser mit Proxychains: TOR - derselbe Browser, nur standardmäßig durch Proxychains vertreten.

Tor Browser - kein Kommentar.

Firefox ist die häufigste Version, keine Plugins, kein Proxy, nicht sicher.

Sphere Tor Browser ist ein beliebter Browser mit eingebauter Fähigkeit, einzelne Tabs über SSH zu proxyen, Sitzungen mit Passwort zu blockieren, und vieles mehr.

Ghacks-Konfiguration bearbeiten - Öffnet die textuelle Ghacks-Konfiguration.

3. Sicherheits-Apps.

Messenger, Jabber, Passwort- und Schlüsselmanager, Onion-Browser, Krypto-Container und mehr.
JAmVheGsNM

Session Messenger ist ein offener dezentraler Messenger (früher Loki Messenger), der auf der Loki-Blockchain basiert und eine Ende-zu-Ende-Verschlüsselung auf Basis des Signal-Protokolls unterstützt.

Element.io ist ein freier plattformübergreifender Messenger, der auf dem Matrix-Protokoll basiert und unter der Apache-Lizenz vertrieben wird.

Demonsaw ist ein anonymes Nachrichten- und Dateiaustauschsystem, das auf Demonsaw basiert. Es kombiniert die besten Aspekte von dezentralen Anwendungen wie Dropbox.

Tox - die Entwickler positionieren Tox als eine Alternative zu Skype, nur mit Privatsphäre und Open Source.

Pidgin ist ein modularer Instant-Messaging-Client, der auf der libpurple-Bibliothek basiert. Am häufigsten wird er für xmpp (Jabber) verwendet.

CoyIM ist ein Client für das xmpp (Jabber)-Protokoll. Sie können mehrere Konten zu einer Datenbank hinzufügen und diese mit einem Passwort schützen.

OnionShare ist eine sichere P2P-Tauschbörse von den TorProject-Entwicklern.

TorCircuits - zeigt die Liste der Verbindungen in Tor an.

VeraCrypt ist ein Verschlüsselungsprogramm.

zuluCrypt / zuluMount ist eine Konsolenanwendung und eine grafische Oberfläche zum Erstellen und Verwalten verschlüsselter virtueller und physischer Festplatten.

SiriKali ist ein grafisches Dienstprogramm zum Erstellen und Verwalten von verschlüsselten Container-Verzeichnissen.

MAT (Metadata Anonymisation Toolkit) ist ein Tool zum Anzeigen und Entfernen von Metadaten aus Dateien verschiedener Typen.

ExifCleaner - ein Tool zum Anzeigen und Entfernen von Metadaten aus Dateien verschiedener Typen

Passwörter und Schlüssel - Verwaltung von Schlüsseln und Passwörtern im System.

gpa (The Gnu Privacy Assistant) ist ein Werkzeug zur Erstellung elektronischer Signaturen.

Firetools ist ein Startprogramm für Anwendungen in einer Sandbox.

OpenSnitch ist ein Sandbox-Anwendungsstartprogramm.

GUFW ist eine Firewall.

Stacer ist ein System-Optimierer.

BleachBit - Hilft beim Freigeben von Festplattenplatz.

BleachBit (als root) - dasselbe wie BleachBit, aber mit Administratorrechten.

4. Sicherheitsdienste.

Verstecktes Netzwerk i2p, GNUnet, ssh und mehr.
YqElB1jbVL

Syncthing starten / stoppen - GNUnet-Sync aktivieren oder deaktivieren.

Nur Browser - nur Browser.

GNUnet ist ein Softwarepaket für sichere P2P-Verbindungen, die keine Server benötigen.

SSH starten / stoppen - aktiviert oder deaktiviert den SSH-Server.

SSH-Schlüssel neu generieren - generiert die Schlüssel neu.

i2p starten / stoppen - aktiviert oder deaktiviert den i2p-Router.

Noisy Crawler starten - unbegrenzt - Zufallsgenerator für Datenverkehr.

Start Noisy Crawler-5 min - generiert zufälligen Datenverkehr für 5 Minuten.

NTP Zeitsynchronisation - synchronisiert die Zeit mit einem zentralen NTP-Server.

5. Andere Apps.

Krypto-Wallets, Dateimanager, Media-Player, Terminals, Office-Programme, etc.

Meine Monero-Wallet ist eine anonyme Kryptowährungs-Wallet Monero.

Electrum Wallet ist eine Bitcoin-Wallet.

FileZilla ist ein FTP-Client.

Remmina ist ein Remote-Desktop-Client. Unterstützt viele Protokolle.

Thunar File Manager - Dateimanager.

Thunar als root - Thunar File Manager mit Administratorrechten.

Nautilus Dateimanager ist ein Dateimanager.

Double Commander ist ein Dateimanager mit zwei Fenstern.

Catfish File Search ist ein einfaches Dateisuchprogramm.

FSlint Janitor - findet doppelte Dateien.

Grsync ist ein leistungsfähiges Werkzeug zum Synchronisieren von Dateien und Verzeichnissen, lokal oder auf entfernten Rechnern.

Bulk Rename ist ein Tool zum massenhaften Umbenennen von Dateien.

mvp Media Player ist ein Mediaplayer.

Gmerlin Player ist ein Media Player.

vokoscreen - Bildschirmaufzeichnung.

SimpleScreenRecorder - Bildschirm-Aufnahmeprogramm.

Audacity ist ein Programm zur Aufnahme und Bearbeitung von Audiodateien.

Xfburn ist ein Werkzeug zum Brennen von Discs.

Viewnior - Bildbetrachter.

Ristretto Image Viewer - Bildbetrachter.

WiFI Radar - ermöglicht es Ihnen, bestehende drahtlose Netzwerke zu scannen und Profile mit Einstellungen für Ihre bevorzugten Netzwerke zu erstellen.

Wicd Network Manager ist ein Netzwerkverbindungsmanager.

Network Tools - Dienstprogramme für Netzwerkverbindungen.

DNS Query Tool ist ein Tool zum Erstellen von DNS-Abfragen.

Transmission ist ein Torrent-Client.

LibreOffice - Büroprogramme.

Clipman - Zwischenablage-Manager

Dictionary ist ein Wörterbuch.

Notes ist ein Texteditor.

Gnote - Notizblock.

Text Editor - Notizblock.

Geany ist eine Software-Entwicklungsumgebung.

Application Finder - Sucht nach Anwendungen im System nach Namen.

6. System-Anwendungen.

Speicherwerkzeuge - öffnet einen interaktiven Textdialog für die Arbeit mit Speichern.

Enable / Disable OS System Nuke - aktiviert und deaktiviert das System Nuke Passwort.

Donate - öffnet ein Fenster mit den Adressen der Geldbörsen der Entwickler.

LICENSE - Lizenzvereinbarung.

7. Alle Fenster minimieren (Desktop anzeigen).

Plugins.

Der Entwickler schlägt vor, den benutzerdefinierten Firefox in Verbindung mit verschiedenen Plugins zu verwenden, um die Wahrscheinlichkeit zu verringern, von bösen Unternehmen identifiziert zu werden oder Syndikaten zum Opfer zu fallen. Standardmäßig ist die Startseite des Browsers die Suchmaschine metager.org.
At2BMG0SEX

1. Vergisst die Historie der besuchten Seiten.

2. Öffnet ein neues Fenster im Inkognito-Modus.

3. Werkzeuge für Webentwickler.

4. SwitchyOmega ist ein Proxy.

5. uBlock Origin - Inhaltsfilter.

6. Trace / Tracking Protection - Schutz vor Website-Tracking.

7. Font FIngerprint Defender - ersetzt den echten digitalen Fingerabdruck von Schriftarten.

8. WebGL Fingerprint Defender - ersetzt den realen digitalen Fingerabdruck von 3D-Berechnungen.

9. AdNauseam ist ein Werbeblocker.

10. Cookie AutoDelete - löscht automatisch Cookies. Standardmäßig deaktiviert.

11. LibreJS - erlaubt nur die Ausführung von JavaScript-Skripten, die frei oder trivial sind.

12. WebRTC - aktiviert oder deaktiviert WebRTC. WebRTC ist ein Standard, der die p2p-Datenübertragung zwischen Browsern beschreibt.

13. CSS-Exfil-Schutz - schützt vor CSS-Exfil-Angriffen.

14. Decentraleyes - schützt vor Tracking und blockiert Werbung.

15. User-Agent Switcher - ersetzt den User-Agent-String im Browser.

16. Random User-Agent - ersetzt nach dem Zufallsprinzip den User-Agent-String.

17. Blutige Wikinger! - Einweg-Mail, kann direkt aus dem Kontextmenü geöffnet werden, z.B. in den Feldern zur Eingabe von Mails bei der Registrierung.

18. MYKI Password Manager & Autheniticator - Verwaltung von Logins und Passwörtern.

19. HTTPS Everywhere - schaltet automatisch auf die HTTPS-Version der Website um.

20. Bitcoin-Preis - zeigt den aktuellen Bitcoin-Preis an.

21. Private Lesezeichen - Manager für private Lesezeichen.

22. IP Location Lookup - zeigt die IP-Adresse der Domain an, mit der die geöffnete Seite verbunden ist, sowie zusätzliche Informationen (Land, Stadt, Koordinaten, etc.).

Lesezeichen.

IxeAygtI3J

1. Browser-Sicherheitsüberprüfung.

2. Überprüfung der Domänennamen.

3. Bedrohungskarten.

4. Datenschutz-Tools.

5. Suchmaschinen.

6. Soziale Netzwerke.

7. E-Mail-Dienste.

8. Proxy-Dienste.

9. Dienste zum Abbau von Verbindungen.

10. Dienste zum Einfügen langer Texte oder Codes in Foren und IRC.

11. Beobachter von Blockchains.

12. Lokale Server.

13. Browser-Ressourcenüberwachung.

14. Allgemeine Informationen über den Kodachi Entwickler.

15. Andere Boockmarks werden angezeigt, wenn private Tabs mit dem entsprechenden Plugin geöffnet werden.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Kodachi Dashboard.

Anhang 1035 ansehen
Kodachi Dashboard ist ein proprietäres Menü zur Verwaltung des gesamten Systems. Dieses Tool unterscheidet Kodachi grundlegend von anderen Distributionen, da hier alle notwendigen Tools für Datenschutz, Anonymität und Sicherheit zusammengefasst sind.
Siehe Anhang 1036

Registerkarte Über

1. Systemaktualisierung.

2. Adresse der Bitcoin-Spenden-Brieftasche.

3. Monero-Spenden-Geldbörsen-Adresse.

4. PayPal-Spenden-Geldbörsen-Adresse.

Es gibt viel Text am oberen Rand des Panels, aber er dupliziert die in Conky angezeigten Informationen. Außerdem gibt es separate Blöcke in jeder Registerkarte des Kodachi Dashboards.

VPN

C2XlHzwY5a

Diese Registerkarte enthält die VPN-Verwaltung. Es ist erwähnenswert, dass es auch ein eingebautes kostenloses VPN gibt. Außerdem weisen diese VPN-Server ihren Nutzern eindeutige Kennungen zu, um die Bandbreite im Falle eines Missbrauchs von Dateidownloads zu begrenzen. Es gibt eine ganze Reihe von Servern, die über die ganze Welt verteilt sind.

VPN-Profile.

E2wHnO1K63

1. Liste der Profile und VPN-Anbieter, die durch Doppelklick verbunden werden können.

2. Stellt eine Verbindung mit dem ausgewählten Profil her.

3. Deaktiviert VPN.

4. Öffnet die Konfiguration in einem Texteditor.

5. Aktualisiert die Profile.

6. Misst Bandbreite und Ping zum VPN.

7. Öffnet ein Verzeichnis mit Profilen im Dateimanager.

8. Zeigt den Standort des VPN-Servers auf der interaktiven Karte an.

9. Prüft die IP-Adresse und das Land des Ausgangs VPN / Tor in verschiedenen IP-Prüfdiensten.

10. Speichert die Einstellungen des Formulars.

11. Setzt die Einstellungen zurück.

12. Löscht das Protokoll und stoppt die Ausgabe auf der Konsole.

Verkehrsschalter und -blocker.

PZQY6zoyNp

1. Blockiert den Verkehr, wenn das VPN offline geht.

2. Blockiert den Datenverkehr, wenn sich die IP-Adresse ändert.

3. Blockiert den Datenverkehr, wenn sich die IP-Adresse mit iptables ändert.

4. Blockiert den Datenverkehr, wenn die IP-Adresse und / oder der Port mit iptables geändert wird.

5. Blockiert den Datenverkehr sofort, obwohl VPN läuft.

6. Ändert automatisch die Zeitzone des Systems entsprechend dem Standort des VPN-Servers.

7. Aktualisiert die Zeitzone des Systems entsprechend dem Standort des VPN-Servers.

8. Automatisches Spoofing der MAC-Adresse, wenn sich der VPN-Server ändert.

9. Die VPN-IP-Adresse oder die reale Adresse wird hier angezeigt.

10. Ermöglicht die automatische Aktualisierung des Feldes (9) mit der aktuellen Ausgangs-IP, wenn VPN deaktiviert ist, wird die echte angezeigt.

11. Zeigt die IP-Adresse einmal im Feld (9) an.

12. Zeigt im Feld (9) die IP-Adresse an, die in der Konfiguration der aktuellen VPN-Verbindung steht.

13. Schaltet den Signalton ein, wenn die VPN-Verbindung getrennt wird oder sich die IP ändert.

Profildateien.

Der dritte Block zeigt die Dateien des ausgewählten Profils aus dem ersten Block an.

VPN-Ausgabe-Konsole.

Dieser Block enthält nur die Ausgabe des Logs der VPN-Clients. Der erste Block enthält Schaltflächen zum Deaktivieren und Löschen des Protokolls.

Liste der Knotenpunkte

Der erste Block enthält eine Liste von Ländern. Wenn Sie einmal auf ein Element klicken, wechselt der Ausgabeknoten zu dem ausgewählten Land.

Tor-Verwaltung.

69UcrLyVMJ

1. Aktiviert oder deaktiviert den Tor-Dienst.

2. Deaktiviert Tor.

3. Öffnet einen Proxy über das Tor-Terminal.

4. Öffnet die Tor-Konfiguration.

5. Schließt die Knoten der Länder der "5 Eyes"-Allianz aus.

6. Schließt die Knoten der Länder der "9-Augen-Allianz" aus.

7. Schließt die Knotenpunkte der Länder der "14-Augen-Allianz" aus.

8. Versehentliche Verbindung zu Knoten ohne Ausnahmen.

9. Aktualisiert die Tor-Kette.

10. Karte der Länder der Allianz "5/9/14 eyes".

11. Tor wird nur aktiviert, wenn das VPN aktiv ist.

12. Tor wird trotz deaktiviertem VPN aktiviert.

13. Torifizierung des gesamten Systems. Lässt den gesamten Kodachi-Verkehr durch Tor laufen.

14. Blockiert den Verkehr, wenn die Verbindung zu Tor unterbrochen wird.

15. Deaktiviert Tor, wenn VPN ausfällt.

16. Aktiviert eine akustische Benachrichtigung, wenn der Verkehr blockiert oder Tor deaktiviert wird.

17. Speichert die aktuellen Einstellungen dieses Blocks.

18. Stellt die Standardeinstellungen wieder her.

19. Löscht das Fenster für die Protokollausgabe und deaktiviert die weitere Ausgabe.

DNS / IP-Informationen.

RTmJOHM3YD

1. Der erste Block enthält eine Liste von DNS-Servern. Wenn Sie darauf klicken, wechselt er zum angegebenen Server. DNS-Crypt ist standardmäßig aktiviert.

2. Block der erweiterten DNS-Verwaltung.
WhsvT8DScM

1. Manuelle Installation von DNS.

1.1 / 1.2. Felder für die Eingabe Ihres DNS.

1.3. Einfügen in die Felder 1.1 / 1.2. DNS-Adressen aus dem ausgewählten Profil in Block 1.

1.4. Wenden Sie die in den beiden vorherigen Feldern angegebenen DNS-Server an.

1.5. Öffnet die DNS-Konfigurationsdatei in einem Texteditor.

2. DNS wechseln.

2.1. Blockiert den Verkehr, wenn sich die DNS-Server geändert haben.

2.2. Wechselt automatisch die DNS-Server, wenn Probleme auftreten.

2.3. Aktiviert akustische Benachrichtigungen, wenn die oben genannten Ereignisse eingetreten sind.

2.4. Der Test zeigt DNS-Lecks und Ihre externe IP-Adresse an.

2.5. Überprüfung des aktuellen DNS-Servers, der von Ihrem System verwendet wird.

2.6. Speichert die Einstellungen in diesem Block.

2.7. Stellt die Standardeinstellungen wieder her.

3. Die Steuereinheit prüft Ihre IP. Die Liste der Server, die Ihre IP überprüfen und Ihnen das Ergebnis senden. Wenn Sie auf einen Server klicken, wird seine Domäne unten eingetragen.
Zwe1Qx83Zg

1. Der Server, der seine IP erhält, wird nach dem Zufallsprinzip ausgewählt.

2. Server der Kodachi-Entwickler.

3. Verwendet den im Feld darunter angegebenen Server (4).

4. Feld für den Namen des IP-Check-Servers.

5. Stellen Sie den Server so ein, dass er die im Feld unten (4) angegebene IP überprüft.

6. Prüfen der Domäneninformationen. Es kann eine beliebige Domäne eingegeben werden.

7. Blenden Sie den Textbereich aus.

Panikraum.

Panikraum - Notfallaktionen im System.
5ZNBhSbFrY

Allgemeine Kontrollen.

1kyqvVUbn5

1. Systemüberwachung. Es gibt verschiedene Protokolle, Informationen über Hardware, Anschlüsse, Festplatten und mehr. Sie können nach Symbolen filtern, kopieren und einfach die Ausgabe des Protokolls beobachten.

2. Öffnet einen interaktiven Textdialog zum Ändern der MAC-Adressen von Netzwerkschnittstellen.

3. Kontrolle des Arbeitsspeichers über einen interaktiven Textdialog.

4. Interaktive Steuerung der USB-Anschlüsse.

5. Interaktive Installation von Schubladen.

6. Startet das interaktive Schreibtestfenster.

7. Hashes mit md5.

8. Überprüft den md5-Hash der Summe.

9. Scannt das Heimatverzeichnis mit Aide.

10. Scanne das gesamte System mit Aide.

11. Laden Sie die Aide-Datenbank für das Home-Verzeichnis neu.

12. Laden Sie die Aide-Datenbank für das Stammverzeichnis neu.

Vier nützliche Blöcke mit unterschiedlichen Funktionen.

Gh80sIwVYk

1. Prüfen von SSL/TLS-Fingerprints.

1.1. Adressfeld

1.2. Schaltfläche "Prüfen".

1.3. Das Feld für den Aufdruck wird nach Anklicken des Buttons "Bestätigen" ausgefüllt.

2. Kontrolle des Namens des lokalen Hosts.

2.1. Felder mit dem Namen des aktuellen Hosts, die ausgefüllt werden, wenn Sie auf die Schaltfläche rechts neben dem Feld klicken.

2.2. Setzt den in Feld (2.1) eingegebenen Hostnamen.

2.3. Füllt das Feld 2.1. mit einem zufälligen Namen.

2.4. Setzt den Standard-Hostnamen.

3. Passwort-Generator.

3.1. Passwort-Feld.

3.2. Zeigt oder verbirgt den Inhalt des Feldes 3.1.

3.3. Erzeugt ein kurzes Passwort und setzt es in das Feld 3.1.

3.4. Erzeugt ein langes Passwort und setzt es in das Feld 3.1.

3.5. Erzeugt ein Kennwort, das nur aus Buchstaben und Zahlen besteht, und setzt es in Feld 3.1 ein.

4. Überprüfen des Guthabens der Bitcoin-Wallet.

4.1. Das Feld für die Eingabe der Wallet-Adresse.

4.2. Schaltfläche zum Prüfen des Guthabens der Wallet.

4.3. Der Kontostand der verifizierten Brieftasche.

Diese Schaltfläche kopiert den Inhalt des Feldes in die Zwischenablage:
2075bWXaAQ
Mit dieser Schaltfläche wird das Feld gelöscht:
2YEQhZdoIX

Verschiedene Einstellungen und Trennen von Geräten

OPghFp8VX9

1. Deaktiviert Conky.

2. Deaktiviert alle Netzwerkschnittstellen.

3. Deaktiviert die Wi-Fi-Schnittstelle.

4. Deaktiviert die Bluetooth-Schnittstelle.

5. Deaktiviert alle drahtlosen Schnittstellen.

6. Verbindet Swap.

7. Schließt IPv6 ein.

8. Aktiviert die automatische Anmeldung im System.

9. Beinhaltet Treiber für Drucker.

10. Benachrichtigt, wenn die Sicherheitseinstufung unter 40 fällt.

11. Aktiviert die automatische Anpassung der Schriftart auf dem Desktop an die Bildschirmauflösung.

Notfallgerät.

WKgkG9InMl

1. Ändert die MAC-Adresse.

2. Räumt den Arbeitsspeicher auf.

3. Sperrt den Anschluss neuer USB-Geräte.

4. Stellt die MAC-Adresse wieder her.

5. Setzt RAM zurück.

6. Löscht alle Protokolle.

7. Leert den gesamten freien Speicherplatz auf den Festplatten.

8. Enthält einen Rootkit-Scanner.

9. Sperrt den Bildschirm.

10. Schaltet das System ab.

11. Zerstört das physische System.

12. Stellt das Bild des Bildschirms wieder her, wenn etwas schief gelaufen ist (falsche Auflösung oder Anzeige von Elementen).

13. Lädt die XFCE-Komponenten neu.

14. Stellt die Verbindung wieder her, wenn es Probleme gibt.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Sicherheitsmodelle.

Kodachi kann den System- und / oder Anwendungsverkehr auf verschiedene Arten weiterleiten. So können Sie die Verbindung flexibel konfigurieren, um die meisten Ihrer Arbeitsanforderungen zu erfüllen.

Je nach Verbindungsmodell zeigt Conky die Sicherheitseinstufung der Verbindung an, das aktuelle Verbindungsmodell wird dort ebenfalls angezeigt, ebenso wie die empfohlenen Modelle für eine höhere Auflösung oder Privatsphäre.

Zunächst solltest du wissen, dass VPN -> Verschlüsselung des gesamten Datenverkehrs -> Anonymisierung an einem Punkt

Tor oder Tor Browser -> Verschlüsselung nur des Browserverkehrs

Toriffied System -> Verschlüsselung des gesamten Datenverkehrs - > Zufällige, mehrstufige Anonymisierung, wenn du Torifizierst, während VPN eingeschaltet ist

Dnscrypt -> Verschlüsselt DNS-Anfragen - > Feste, vorgegebene Liste von DNS-Anbietern über TLS

Tor DNS -> Verschlüsselt DNS-Anfragen -> Zufällige Liste von Anbietern im Tor-Netzwerk


Für beste Anonymitätsergebnisse:

ISP > Router VPN oder Hostmaschine (XMR anonymous VPN) > Linux Kodachi VPN (Virtuelle Maschine - Vmware via NAT) > Torified System > TorDNS > Kodachi loaded browser (Bestes hoch anonymes aber langsames Modell)

ISP > Linux Kodachi VPN (anonymer Knoten) TOR Endpunkt > Torified System > Tor DNS > Kodachi geladener Browser (hohe Anonymität, aber langsam)

ISP > Linux Kodachi VPN (anonymer Knoten) TOR Endpunkt > Tor DNS > Kodachi lite Browser (hoch anonym und schnell)

ISP > Linux Kodachi VPN mit Firewall erzwingt VPN Verkehr > Torified System > Tor DNS > Kodachi geladener Browser (anonym aber langsam)

ISP > Linux Kodachi VPN > Torified System > TorDNS > Kodachi geladener Browser

ISP > Linux Kodachi VPN mit Firewall erzwungen VPN Traffic > Torified System > Tor Browser (Double TOR) > TorDNS

ISP > Linux Kodachi VPN > Torified System > Tor Browser (Double TOR) > TorDNS


Für beste Sicherheitsergebnisse (E-Mail - Banking - Cryptocurrency):

ISP > Hostmaschine (XMR anonymous VPN) > Linux Kodachi VPN (Virtuelle Maschine - Vmware) mit Firewall erzwungener VPN Traffic > Kodachi Browser > Dnscrypt (Bestes Modell)

ISP > Linux Kodachi VPN mit Firewall erzwungener VPN Traffic > Kodachi geladener Browser > Dnscrypt

ISP > Linux Kodachi VPN mit Firewall erzwungener VPN Traffic > Kodachi loaded browser > TOR DNS

ISP > Linux Kodachi VPN mit Firewall erzwungen VPN Traffic > Kodachi lite browser > TOR DNS (Fast)

ISP > Linux Kodachi VPN mit Firewall erzwungen VPN Traffic > TOR browser > Dnscrypt

ISP > Linux Kodachi VPN mit Firewall erzwungen VPN Traffic > TOR browser > TOR DNS


Warum bietet Kodachi nicht das Sicherheitsmodell (ISP > Torified System > VPN) an? Weil es nicht sicher ist, lesen Sie diesen Artikel.

Wenn Sie wissen, was Sie tun, und trotzdem das Sicherheitsmodell (ISP > Torified System > VPN) verwenden möchten, dann können Sie dies nur mit den folgenden Schritten unter 7.0 erreichen:

Stellen Sie zunächst sicher, dass Ihr VPN-Profil Tan und TCP verwendet (UDP funktioniert nicht) und fügen Sie dann in Ihrer VPN-Konfigurationsdatei diese Zeilen ein:

up-delay # Optional, um SIGHUP/SIGUSR1 nach dem Verbindungsaufbau zu vermeiden

socks-proxy-retry # Optional, um den Versuch zu wiederholen, wenn er fehlschlägt

socks-proxy 127.0.0.1 9051 #
TOR hat einen Socks-Proxy auf Kodachi auf diesem Port geöffnet, so dass Sie den VPN-Verkehr dorthin umleiten

Aktivieren Sie dann system torrify und schalten Sie schließlich das VPN ein. Nun wird der gesamte VPN-Verkehr über das TOR-Netzwerk laufen.

Ein Exit-VPN kann sich als nützlich erweisen, wenn Sie zur Bank gehen oder einen neuen Telegram-Account registrieren müssen. Viele Dienste blockieren Verbindungen aus dem Tor-Netzwerk oder verhindern die Registrierung von Konten und stören auf jede erdenkliche Weise die Captchas für Tor-Nutzer.

Wie wird die Bewertung gebildet? Im Panic Room gibt es im ersten Block einen Button "Sicherheitsbewertung", dort kannst du sehen, wofür es Punkte gibt, und auch das aktuelle Modell testen.
VioQzATl8N

Die Bewertung spiegelt die Meinung des Entwicklers über das Sicherheitsniveau wider, zum Beispiel fügt der Kodachi-Browser eine Bewertung hinzu, aber dieser Ansatz berücksichtigt nicht die Verwendung anderer Programme, die nicht mit Webseiten verbunden sind.

Standard-Verbindungsmodell ISP> VPN> Tor> DNScrypt.

Das bedeutet, dass der gesamte Datenverkehr über das VPN läuft und Tor als separater Dienst als lokaler Proxyserver gestartet wird, über den Sie bereits Datenverkehr von verschiedenen Anwendungen weiterleiten können. Zum Beispiel werden Kodachi-Browser standardmäßig durch Tor geleitet. Sie können auch in den Einstellungen der meisten Netzwerkanwendungen eine Zwangsumleitung durch Tor festlegen. In diesem Modell ist es nicht überflüssig, die DNS-Server auf TorDNS umzustellen.

Standard-Anonymitätsmodell ISP> VPN> Torify> TorDNS.

Wenn du die Torifizierung des Systems einschaltest und den Tor-Browser startest, dann geht die Verbindung über 6 Knoten und 3 weitere, wenn du dich mit Zwiebel-Domains verbindest, zusammen mit dem VPN, bekommst du 10 Knoten, was den Ladeprozess der Seite stark verlangsamt und höchstwahrscheinlich wird dies nicht zur Anonymität beitragen. Verwenden Sie in einem solchen Bündel den Kodachi-Browser. Der gesamte Verkehr der Anwendungen wird durch Tor geleitet.

Standard-Datenschutzmodell ISP> VPN> DNScrypt.

In diesem Paket ist Tor ausgeschaltet und in den meisten Fällen ist es nicht empfehlenswert, dieses Modell zu verwenden. Du kannst jedoch den Tor-Browser starten und hinter dem VPN-Server bleiben, was die Tatsache verbirgt, dass du Tor verwendest. Der Anwendungsverkehr wird bei diesem Modell nur durch das VPN geleitet.

Das Umschalten zwischen den Modellen und das Erstellen eigener, einzigartiger Verbindungen erfolgt über das Kodachi Dashboard.
 
Last edited by a moderator:
Top