Kodachi

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666
Kodachi es una distribución flexible centrada en la privacidad. El número de herramientas es asombroso, y su sencilla interfaz facilitará la gestión de todos los componentes del sistema.

El desarrollador es Eagle Eye Digital Solutions, una empresa especializada en seguridad informática y análisis forense digital. Fue fundada en 2008 en Omán por Warith Al Maawali, un reputado experto en seguridad informática.

En primer lugar, tienes que descargar la imagen de Kodachi. El sitio web oficial ofrece dos espejos de descarga:
98tKPxAVF0

Contenido.

Crear una unidad USB de arranque

Escritorio

Instalar en un disco

Almacenamiento persistente

Monitor del sistema Conky

Programas

Cuadro de mandos Kodachi

Modelos de seguridad
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Creación de una unidad USB de arranque.

Windows.

Descargue Etcher. No es necesario instalarlo manualmente. se ejecuta directamente desde la carpeta Etcher-github.

EvihOfJj6S


La interfaz es bastante simple y directa. Selecciona la imagen Kodachi descargada, la unidad flash adecuada y haz clic en "Flash".

Una vez completado, la unidad flash estará lista para el primer lanzamiento. Reinicia el ordenador y selecciona la unidad flash USB como dispositivo de arranque. Para entrar en la BIOS, pulsa la tecla adecuada para la placa base de tu ordenador. La mayoría de las veces será F2 o Supr.

Si no puedes entrar en la BIOS, puedes probar la siguiente solución.

Navega hasta Configuración. Puedes llegar allí haciendo clic en el icono del engranaje en el menú Inicio. Selecciona "Actualización y Seguridad". Selecciona "Recuperación" en el menú de la izquierda. Haz clic en "Reiniciar ahora" en Inicio avanzado. El ordenador se reiniciará y aparecerá un menú especial.

Seleccione "Usar dispositivo" y su unidad flash USB como dispositivo de arranque. Si la unidad flash no se muestra allí, trate de ir a la configuración de la bios / uefi. para ello, seleccione "Diagnóstico", luego "Opciones avanzadas", y en las opciones adicionales "Firmware UEFI Settings" y confirme su intención haciendo clic en el botón "Reiniciar".

El menú de la BIOS difiere dependiendo del fabricante de la placa base, por lo que al entrar en la BIOS, busque algo que se parece a Boot Menu / Devices / Drive / USB.
Bdo6p0lmNZ

Si por alguna razón usted no tiene una contraseña para Windows, pero se puede llegar a la pantalla de inicio de sesión, también puede ir a la configuración de la BIOS / UEFI. Para ello, en la pantalla de inicio de sesión, pulse el botón "power", y luego, manteniendo pulsada la tecla Mayús, pulse "Reiniciar" y se le llevará a las opciones de arranque especiales para el sistema. Los pasos siguientes ya se han descrito anteriormente.

MacOS.

Descarga e instala Etcher. Ábrelo con un doble clic y arrastra el icono de Etcher al icono de Aplicaciones, luego cierra la ventana. Conecta tu memoria USB e inicia Etcher.
BmJNtx1OL3

Se te pedirá una contraseña. Una vez completada, la memoria USB estará lista para el primer arranque.

Apaga tu Mac para arrancar en Kodachi. Enciéndelo e inmediatamente mantén pulsada la tecla Opción hasta que aparezca una lista de unidades de arranque.

Selecciona Almacenamiento USB y pulsa Intro. La memoria USB aparece como un disco duro externo y también puede llevar la etiqueta EFI Boot o Windows.
RWtL3m0DhP

Solución para el error "La configuración de seguridad no permite que este Mac utilice un disco de arranque externo":

Debe cambiar la configuración de seguridad de arranque de su Mac para autorizar Kodachi. Para abrir la configuración de seguridad, encienda el Mac y, a continuación, mantenga pulsadas las teclas cmd + R inmediatamente después de ver el logotipo de Apple. Tu Mac se inicia con la Recuperación de Mac OS. Cuando vea la ventana Utilidad de Mac OS, seleccione Utilidades - Utilidad de seguridad de arranque en la barra de menús.

Cuando se le pida que se autentique, haga clic en el botón Introducir contraseña de Mac OS y, a continuación, seleccione una cuenta de administrador e introduzca su contraseña.

En la utilidad de seguridad de arranque, seleccione Sin seguridad en la sección Arranque seguro y, a continuación, permita el arranque desde medios externos en Arranque externo.
ORtzjvXUO8

Linux.

Instale Gnome-disks. Si utiliza el entorno de escritorio GNOME, este programa ya debería estar instalado por defecto. De lo contrario, instale el paquete gnome-disk-utility utilizando el método de instalación normal para su distribución.

Sudo apt install gnome-disk-utility.

Desde el terminal, este programa se ejecuta mediante el comando gnome-disks.

Seleccione la unidad flash deseada en la lista de dispositivos, haga clic en la hamburguesa de la derecha y en el cuadro de diálogo seleccione "Restaurar imagen de disco".
R86v0MBXDP

En la ventana que se abre, seleccione la imagen Kodachi descargada y haga clic en "Iniciar restauración". Una vez finalizada la grabación, la unidad flash estará lista para su uso.
RepkjJB2vY

Instalación mediante la línea de comandos.

Asegúrate de que la unidad USB en la que quieres instalar Kodachi está desenchufada. Ejecuta el siguiente comando:
0lIxNBqCZK

Después, verás una lista de dispositivos de almacenamiento en el sistema. Conecta la unidad USB en la que deseas instalar Kodachi. Ejecuta de nuevo el comando ls -1 / dev / sd?
5Xv1Vh6fOk

Toma nota del nombre del dispositivo de tu memoria USB. En este ejemplo, el nombre del dispositivo de almacenamiento USB es / dev / sdc. Puede ser diferente para usted. Si no está seguro del nombre del dispositivo, debe dejar de trabajar, de lo contrario corre el riesgo de sobrescribir cualquier disco duro en el sistema.

Introduzca el siguiente comando para copiar la imagen Kodachi a su memoria USB:


Ejecutar el comando requiere derechos de administrador. Si no aparece ningún mensaje de error, Kodachi se está copiando en la memoria USB. Al finalizar, aparecerá un mensaje de entrada. Esto significa que la memoria USB está lista para arrancar Kodachi.

Si has completado con éxito la búsqueda para crear una memoria USB arrancable, y has conseguido arrancar desde ella, entonces podrás ver GRUB de Kodachi en tu pantalla.
GLTKt154Ib

Opciones de arranque.

Legacy Live - arranque regular de la imagen Live;

Full RAM mode - copiando y montando cuando se carga el sistema raíz en RAM, la unidad flash USB puede ser removida después de que el arranque se haya completado;

Persistente - todos los cambios se guardarán en la unidad flash USB;

Persistencia encriptada - igual que Persistente, pero con encriptación de datos (no funciona);

Modo de textode terminal - modo de texto para usuarios avanzados;

Old NIC Names - modo en el que se utilizan los nombres antiguos de las interfaces de red (ethO, wlanO).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Escritorio.

Tras arrancar el sistema, verá el escritorio Kodachi con el monitor de sistema Conky.
UWHgYk3Saq

A la izquierda, en la parte superior del panel, hay iconos familiares para todos.

Reloj y calendario;

Control de sonido;

Indicador de disposición del teclado;

Indicador de carga;

Notificaciones
(se recomienda desactivarlo, ya que muchas notificaciones no tienen sentido);

Red y Wi-Fi;

Abajo en el mismo panel se encuentran:

Acceso directo para lanzarel terminal Trilix. Si pulsas sobre la flecha que hay debajo, aparecerán otras opciones del terminal, incluidas las que tienen derechos de administrador;

Acceso directo alnavegador Light Kodachi. Si haces clic en la flecha que hay debajo, aparecerán otras opciones del navegador;

Gestor de portapapeles Clipit;

Gestor de archivos Thunar;

Dispositivos montados;

Organizar iconos del escritorio;

Minimizar todas las ventanas;

Acceso directo para lanzar todas las aplicaciones
;

El panel inferior es similar al de MacOS; aquí se recogen todo tipo de aplicaciones para cualquier tarea.
Ap3FgTPyml

El panel lateral derecho contiene un interruptor de estación de trabajo, así como indicadores adicionales de la carga del procesador, el canal vpn, la RAM, el sistema de archivos raíz, así como una opción de bloqueo de pantalla y un botón de encendido.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Instalación en disco.

Kodachi puede instalarse como la mayoría de las distribuciones en un disco duro, SSD o incluso en una memoria USB, pero con la posibilidad de guardar todos los cambios en el sistema, así como de instalar programas y actualizaciones.

La instalación se produce al ejecutar Kodachi en cualquier modo, excepto en el modo de texto de terminal y el modo Forense. Existe un acceso directo para iniciar la instalación en el escritorio. Por razones de seguridad, después de ejecutar el instalador, la red se desconectará.

YQqTl7mgeK

Una vez iniciado, el instalador le pedirá que seleccione un idioma y la distribución del teclado.

A continuación, aparecerá una ventana, y la casilla de verificación no estará seleccionada por defecto. Si selecciona la casilla, se instalarán los buzos propietarios. Si no está seguro de que todo funcione en su dispositivo sin controladores específicos, instálelos.
YhWzsPXI3a

En la siguiente ventana, el instalador le pedirá que seleccione una de las opciones de instalación. Si deja la configuración predeterminada, el sistema particionará automáticamente los discos e instalará sin cifrado.

Si haces clic en "Otra opción", se abrirá una utilidad para particionar manualmente los discos. La mayoría de las veces, esto no tiene sentido, y puedes seleccionar con seguridad la opción "Cifrar la nueva instalación de Linux por motivos de seguridad". Esto cifrará todo el sistema, así como toda la unidad en la que se realizará la instalación. Sin contraseña, el sistema no podrá arrancar.

A continuación, introduce la contraseña dos veces y anótala, o mejor recuérdala. La casilla "Sobrescribir espacio vacío en disco" se encarga de sobrescribir todo el disco, seleccione esta opción si su unidad tenía información personal o un SO anterior. Esto aumentará el tiempo de instalación ya que todo el espacio del disco se sobrescribirá con datos aleatorios.

A continuación, debe seleccionar el disco en el que se instalará el sistema operativo. Puede ser cualquier unidad interna o externa.

El siguiente paso es confirmar el formateo de las particiones. Después del formateo, el sistema empezará a sobrescribir todo el disco con datos aleatorios, la información anterior será borrada permanentemente.

Después de eso, el instalador le pedirá que seleccione una zona horaria y, a continuación, aparecerá una ventana con una barra de descarga.

Si todo ha ido bien, el sistema ofrecerá reiniciar. No olvides retirar el stick de live-image o priorizar el arranque desde la unidad donde instalaste Kodachi. Si todo se ha hecho correctamente, aparecerá la ventana de GRUB.
X61swy8AWo

Pulse Intro e introduzca la contraseña para la partición criptográfica que especificó durante la instalación.
6hq8e92Sz7

Si la contraseña se introduce correctamente, la ventana de inicio de sesión aparecerá después de que el sistema arranque. La contraseña por defecto es r@@t00.
GX8tAko1I7

El sistema está listo para usar y guarda todos los cambios como un kit de distribución normal, también puede instalar programas, cambiar la configuración, añadir marcadores al navegador y eliminar aplicaciones innecesarias.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Almacenamiento persistente.

Para quienes deseen limitarse a una unidad flash, existe la opción del almacenamiento persistente. Para ello, hay que seleccionar "Persistente" en las opciones de arranque.
Pb0qnSRKsI

Una vez arrancado el sistema, el modo de almacenamiento persistente se activará inmediatamente; no es necesario configurar nada más.

En este modo, todos los cambios en el sistema se guardarán, la diferencia respecto a una instalación completa está en el proceso de arranque. Arrancar desde una unidad flash lleva más tiempo. Además, todos los cambios, incluyendo archivos, inicios de sesión y contraseñas, se guardarán sin cifrar.

Persistente cifrado.

Por alguna razón, el desarrollador de Kodachi no pudo implementar el almacenamiento persistente cifrado desde el principio. Sin embargo, existen opciones para crear persistentes cifrados, pero sin opción de guardar los cambios en el sistema. Por un lado, esto es inconveniente, pero por otro, un sistema seguro debe iniciarse en modo Live para eliminar posibles vulnerabilidades.

La única forma posible de crear un almacenamiento persistente cifrado en un dispositivo Kodachi es crearlo manualmente. Esto se hace desde la ejecución de Kodachi, pero necesitarás un pendrive separado con al menos 4Gb de memoria (allí se escribirá una versión separada de Kodachi).

Primero necesitas hacer una partición USB. Abre el programa GParted:
TaQPUABD9r

1. Seleccione la unidad flash en la que desea instalar Kodaсhi con almacenamiento persistente cifrado.

2. Selecciona la partición a modificar.

3. Haga clic en el botón "Redimensionar / Mover".

Presta atención al campo "Nuevo tamaño (MiB)". Ajuste el valor a 3100.
CVu6PcYB1H

Después de eso, el siguiente campo debería rellenarse automáticamente, el espacio restante en la unidad flash se asigna para la futura partición cifrada. Haz clic en "Redimensionar / Mover".
KmYIGPnVF0

Después de volver a la ventana principal, confirme los cambios.
QTsA9EW64q

DFDwMjuoh4

Cuando haya terminado, eche un vistazo a la primera sección de la unidad flash. En este ejemplo, el nombre del tomo es sdb1 (puede que lo tengas diferente). El resto del espacio se ha dejado sin asignar.
IFE5CrPZJD

Cerramos Gparted y abrimos el programa Gnome-disks. Veremos la partición FAT y el espacio sin asignar, lo seleccionamos y añadimos la partición con el botón "+".
PRwztvj94h

En la siguiente ventana, haga clic en "Siguiente" si desea dejar todo el espacio restante para el almacenamiento cifrado.
VsRwDu03W5

Introduzca un nombre para la partición y seleccione la casilla "Proteger volumen con contraseña (LUCKS)" y haga clic en "Siguiente".

SkKfc0NLou

Introduzca la contraseña para el almacenamiento cifrado.
XlpU3SbauT

Se crea el almacenamiento cifrado, pero la primera partición (sb1) sigue vacía, y tienes que escribir allí la imagen Kodachi. Sólo es adecuada la opción de instalación a través del terminal. Abra un terminal con derechos de administrador "Root Terminal" e introduzca el comando:
dd if = / home / user / kodachi-8.5-64.iso of = / dev / sdb1 status = progress
LJORok937X


Después de completar la grabación, verá que la primera partición ha cambiado el nombre a "Linux Kodachi".
Cq4yD1QaAi

Además, dos tomos aparecerán en el escritorio y en el gestor de archivos, uno de ellos está cifrado con y tiene un icono de bloqueo. Si intentas abrirlo, el sistema te pedirá que introduzcas la contraseña que estableciste al crear la bóveda cifrada.
7DvNVeJyLR

Si la contraseña se introduce correctamente, la partición se montará y verás el nombre de la partición.

La creación de una unidad flash USB de arranque con una persistente cifrado se ha completado, y ahora puede reiniciar en un nuevo Kodachi en cualquier modo y guardar cualquier dato en este almacenamiento. Tenga en cuenta que no almacena la configuración del sistema y sólo es adecuado para almacenar archivos.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Monitor del sistema Conky.

Conky es un programa de monitorización de sistemas. Muestra cualquier información que se pueda obtener en el escritorio. El diseño visual y el contenido pueden cambiarse, para ello es necesario editar la configuración en forma de texto: /home/kodachi/.kbase/conkyrc*
5KHi8Bu7y3

La primera columna muestra la carga del sistema:
6zDVp5lqHo

1. Indicador gráfico del uso del procesador.

2. Uso de RAM.

3. Espacio usado / libre en el sistema de archivos raíz.

4. Uso del procesador en porcentaje, así como los procesos que más cargan el sistema.

5. 5. El uso de RAM, así como el uso de RAM por procesos, en porcentaje.

6. Uso de discos.
Uso de discos.

La segunda columna muestra la configuración de seguridad:
KUGB5H8ntk

1. Estado de la red.Estado de la red.

2. El precio de Bitcoin y Monero.

3. Interfaz de conexión.

4.

5. Dirección MAC de la interfaz de red. Dirección MAC de la interfaz de red.

6. El recurso a través del cual se comprueba la IP.

7. Dominio a través del cual se comprueba la IP.

8. IP real.

9. Ping.

10. Fuente de configuración VPN y duración de la conexión.

11. Dirección IP y ubicación del servicio VPN.

12. Interfaz de red.

13. Velocidad de subida.

14. Velocidad de descarga.

15. Total cargado.

16. Total descargado.

17. Dirección local del servicio VPN.

18. Segunda interfaz de red.

19. Velocidad de recarga.

20. Dirección local del servicio VPN.

21. 21. Número de puertos abiertos.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Programas.

AFDnX3pvwt

1. Kodachi Dashboard.

Este es el panel de control de Kodachi, aquí se recogen todas las funciones más importantes e interesantes. Si esta herramienta está abierta pero minimizada, aparece un icono a la izquierda del panel que se puede controlar a través del menú contextual.

2. Navegadores.

A3JG2V7uzm

Thor, Sphere y navegadores especiales del desarrollador.

Kodachi Lite Browser es una versión reducida de regular Loaded, se conecta sin proxy, directamente a la red.

Navegador Kodachi Loaded: TOR - tiene muchos plugins de seguridad incorporados, por defecto proxy a través del sistema Tor.

Kodachi Ghacks Browser: TOR - el mismo navegador, sólo que proxy por defecto a través de Ghacks.

Navegador Kodachi con Proxychains: TOR - el mismo navegador, sólo proxy por defecto a través de Proxychains.

Navegador Tor - sin comentarios.

Firefox es la versión más común, sin plugins, sin proxy, no es seguro.

Sphere Tor Browser es un navegador popular con capacidad incorporada para proxy de pestañas individuales a través de SSH, sesiones de bloqueo de contraseña, y mucho más.

Edit Ghacks config - Abre la configuración textual de Ghacks.

3. Aplicaciones de seguridad.

Mensajeros, jabber, gestores de claves y contraseñas, navegadores cebolla, contenedores criptográficos y más.
JAmVheGsNM

Session Messenger es un mensajero descentralizado abierto (antes Loki Messenger) basado en la cadena de bloques Loki que admite cifrado de extremo a extremo basado en el protocolo Signal.

Element.io es un mensajero multiplataforma gratuito basado en el protocolo Matrix y distribuido bajo licencia Apache.

Demonsaw es un sistema anónimo de mensajería e intercambio de archivos basado en Demonsaw. Combina los mejores aspectos de aplicaciones descentralizadas como Dropbox.

Tox - los desarrolladores posicionan Tox como una alternativa a Skype, sólo que con privacidad y de código abierto.

Pidgin es un cliente de mensajería instantánea modular basado en la biblioteca libpurple. Se utiliza sobre todo para xmpp (jabber).

CoyIM es un cliente para el protocolo xmpp (jabber), puede añadir varias cuentas a una base de datos y protegerla con contraseña.

OnionShare es un intercambio seguro de archivos p2p de los desarrolladores de TorProject.

TorCircuits - ver la lista de conexiones en Tor.

VeraCrypt es una utilidad de encriptación.

zuluCrypt / zuluMount es una aplicación de consola e interfaz gráfica para crear y administrar discos virtuales y físicos encriptados.

SiriKali es una utilidad gráfica para crear y gestionar directorios contenedores cifrados.

MAT (Metadata Anonymisation Toolkit) es una herramienta para ver y eliminar metadatos de archivos de varios tipos.

ExifCleaner: herramienta para ver y eliminar metadatos de archivos de varios tipos.

Contraseñas y claves - gestión de claves y contraseñas en el sistema.

gpa (The Gnu Privacy Assistant) es una herramienta para crear firmas electrónicas.

Firetools es un lanzador de aplicaciones sandboxed.

OpenSnitch es un lanzador de aplicaciones sandboxed.

GUFW es un cortafuegos.

Stacer es un optimizador del sistema.

BleachBit - Ayuda a liberar espacio en disco.

BleachBit (como root) - lo mismo que BleachBit pero con derechos de administrador.

4. Servicios de seguridad.

Red oculta i2p, GNUnet, ssh y más.
YqElB1jbVL

Iniciar / detener syncthing - activar o desactivar GNUnet sync.

Sólonavegador - sólo navegador.

GNUnet es un paquete de software para conexión segura p2p que no requiere servidores.

Start / stop SSH - habilita o deshabilita el servidor SSH.

Regenerar claves ssh - vuelve a generar las claves.

Start / stop i2p - habilita o deshabilita el router i2p.

Iniciar Noisy Crawler - ilimitado - generador de tráfico aleatorio.

Start Noisy Crawler-5 min - genera tráfico aleatorio durante 5 minutos.

NTP Time sync - sincroniza la hora con un servidor NTP centralizado.

5. Otras aplicaciones.

Monederos de criptomonedas, gestores de archivos, reproductores multimedia, terminales, programas de oficina, etc.

My Monero wallet es una cartera anónima de criptomoneda Monero.

Electrum wallet es un monedero bitcoin.

FileZilla es un cliente FTP.

Remmina es un cliente de escritorio remoto. Soporta muchos protocolos.

Thunar File Manager - gestor de archivos.

Thunar como root - Gestor de archivos Thunar con derechos de administrador.

Nautilus file manager es un gestor de archivos.

Double Commander es un gestor de archivos de dos paneles.

Catfish File Search es un sencillo programa de búsqueda de archivos.

FSlint Janitor - encuentra archivos duplicados.

Grsync es una potente herramienta para sincronizar archivos y directorios, localmente o a máquinas remotas.

Bulk Rename es una herramienta para renombrar archivos de forma masiva.

mvp Media Player es un reproductor multimedia.

Gmerlin player es un reproductor multimedia.

vokoscreen - grabación de pantalla.

SimpleScreenRecorder - Grabador de pantalla.

Audacity es un grabador y editor de archivos de audio.

Xfburn es una herramienta de grabación de discos.

Viewnior - visor de imágenes.

Ristretto Image Viewer - visor de imágenes.

WiFI Radar - permite escanear las redes inalámbricas existentes y crear perfiles con la configuración de las redes preferidas.

Wicd Network Manager - gestor de conexiones de red.

Network Tools - utilidades para conexiones de red.

DNS Query Tool es una herramienta para crear consultas DNS.

Transmission es un cliente torrent.

LibreOffice - programas de oficina.

Clipman - gestor de portapapeles.

Dictionary es un diccionario.

Notes es un editor de texto.

Gnote - bloc de notas.

Text Editor - bloc de notas.

Geany es un entorno de desarrollo de software.

Buscador de aplicaciones - Busca aplicaciones en el sistema por su nombre.

6. Aplicaciones del sistema.

Herramientas de almacenamiento - abre un diálogo de texto interactivo para trabajar con almacenamientos.

Habilitar / Deshabilitar nuke del sistema OS - habilita y deshabilita la contraseña nuke del sistema.

Donar - abre una ventana con las direcciones de los monederos de los desarrolladores.

LICENCIA - acuerdo de licencia.

7. Minimizar todas las ventanas (mostrar escritorio).

Plugins.

El desarrollador sugiere usar Firefox personalizado junto con varios plugins diseñados para anular la probabilidad de ser identificado por corporaciones malvadas o de ser víctima de sindicatos de agregados. Por defecto, la página de inicio del navegador es el motor de búsqueda metager.org.
At2BMG0SEX

1. Olvida el historial de sitios visitados.

2. Abre una nueva ventana en modo incógnito.

3. Herramientas para desarrolladores web.

4. SwitchyOmega es un proxy.

5. uBlock Origin - filtro de contenidos.

6. Trace / Tracking Protection - protección contra el seguimiento de sitios web.

7. Font FIngerprint Defender - reemplaza la huella digital real de las fuentes.

8. WebGL Fingerprint Defender - reemplaza la huella digital real de los cálculos 3D.

9. AdNauseam es un bloqueador de anuncios.

10. Cookie AutoDelete - elimina automáticamente las cookies. Desactivado por defecto.

11. LibreJS - sólo permite la ejecución de scripts JavaScript que sean libres o triviales.

12. WebRTC - habilita o deshabilita WebRTC. WebRTC es un estándar que describe la transferencia de datos p2p entre navegadores.

13. CSS Exfil Protection - protege contra ataques CSS Exfil.

14. Decentraleyes - protege del rastreo y bloquea los anuncios.

15. User-Agent Switcher - reemplaza la cadena User-Agent en el navegador.

16. Random User-Agent - reemplaza aleatoriamente la cadena User-Agent.

17. ¡Malditos vikingos! - correo desechable, se puede abrir directamente desde el menú contextual, por ejemplo, en los campos para introducir el correo durante el registro.

18. MYKI Password Manager & Autheniticator - gestor de logins y contraseñas.

19. HTTPS Everywhere - cambia automáticamente a la versión HTTPS del sitio.

20. Precio de Bitcoin - muestra el precio actual de Bitcoin.

21. Marcadores privados - gestor de marcadores privados.

22. IP Location Lookup - muestra la dirección IP del dominio al que está conectada la página abierta, así como información adicional (país, ciudad, coordenadas, etc.).

23. Marcadores.

IxeAygtI3J

1. Comprobación de seguridad del navegador.

2. Comprobación de nombres de dominio.

3. Mapas de amenazas.

4. Herramientas de privacidad.

5. Motores de búsqueda.

6. 6. Redes sociales.

7. Servicios de correo electrónico.

8. Servicios proxy.

9. Servicios de reducción de enlaces.

10. Servicios para insertar texto largo o código en foros e IRC.

11. Observadores de blockchains.

12. Servidores locales.

13. Monitor de recursos del navegador.

14. Información general sobre el desarrollador Kodachi.

15. Otros Boockmarks aparecerán si se abren pestañas privadas utilizando el plugin apropiado.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Cuadro de mandos de Kodachi.

Ver archivo adjunto 1035
Kodachi Dashboard es un menú propio para gestionar todo el sistema. Esta herramienta distingue fundamentalmente a Kodachi de otras distribuciones, ya que en ella se recogen todas las herramientas necesarias para la privacidad, el anonimato y la seguridad.
Ver archivo adjunto 1036

Pestaña Acerca de

1. Actualización del sistema.

2. Dirección del monedero de donación de Bitcoin.

3. Dirección del monedero de donaciones de Monero.

4. Dirección del monedero de donaciones de PayPal.

Hay mucho texto en la parte superior del panel, pero duplica la información mostrada en Conky. Además, hay bloques separados en cada pestaña de Kodachi Dashboard.

VPN

C2XlHzwY5a

Esta pestaña contiene la gestión de VPN. Cabe destacar que también hay una VPN gratuita integrada. Además, estos servidores VPN asignan identificadores únicos a sus usuarios para poder exprimir el ancho de banda en caso de abuso de descargas de archivos. Hay bastantes servidores y están ubicados por todo el mundo.

Perfiles VPN.

E2wHnO1K63

1. Lista de perfiles y proveedores VPN, conectable mediante doble clic.

2. Se conecta al perfil seleccionado.

3. Desactiva la VPN.

4. Abre la configuración en un editor de texto.

5. Actualiza los perfiles.

6. Mide el ancho de banda y el ping a la VPN.

7. Abre un directorio con perfiles en el gestor de archivos.

8. Muestra la ubicación del servidor VPN en el mapa interactivo.

9. Comprueba la dirección IP y el país de la VPN de salida / Tor en diferentes servicios de comprobación de IP.

10. Guarda la configuración del formulario.

11. Restablece la configuración.

12. Borra el registro y detiene la salida a la consola.

Conmutador y bloqueador de tráfico.

PZQY6zoyNp

1. Bloquea el tráfico si la VPN se desconecta.

2. Bloquea el tráfico si cambia la dirección IP.

3. Bloquea el tráfico si la dirección IP cambia usando iptables.

4. Bloquea el tráfico si cambia la dirección IP y/o el puerto usando iptables.

5. Bloquea el tráfico inmediatamente a pesar de estar ejecutando VPN.

6. Cambia automáticamente la zona horaria del sistema según la ubicación del servidor VPN.

7. Actualiza la zona horaria del sistema según la ubicación del servidor VPN.

8. Suplantación automática de la dirección MAC si cambia el servidor VPN.

9. Aquí se mostrará la dirección IP VPN o la real.

10. Activa la actualización automática del campo (9) la IP de salida actual, si VPN está desactivada mostrará la real.

11. Muestra la dirección IP una vez en el campo (9).

12. Muestra en el campo (9) la dirección IP que está en la configuración de la conexión VPN actual.

13. Activa el pitido si la VPN se desconecta o cambia la IP.

Archivos de perfil.

El tercer bloque muestra los archivos del perfil seleccionado en el primer bloque.

14. Consola de salida VPN.

Este bloque contiene sólo la salida del registro de clientes VPN. El primer bloque contiene botones para desactivar y borrar el registro.

Lista de nodos

El primer bloque contiene una lista de países. Si hace clic una vez en un elemento, el nodo de salida cambiará al país seleccionado.

Gestión de Tor.

69UcrLyVMJ

1. Activa o desactiva el servicio Tor.

2. Desactiva Tor.

3. Abre un proxy a través del terminal Tor.

4. Abre la configuración de Tor.

5. Excluye los nodos de los países de la alianza "5 Ojos".

6. Excluye los nodos de los países de la alianza "9 Ojos".

7. Excluye los nodos de los países de la alianza "14 ojos".

8. Conexión accidental a nodos sin excepciones.

9. Actualiza la cadena Tor.

10. Mapa de países de la alianza "5/9/14 ojos".

11. Tor sólo se habilitará si la VPN está activa.

12. Tor se habilitará a pesar de que la VPN esté deshabilitada.

13. Torificación de todo el sistema. Pasa todo el tráfico de Kodachi a través de Tor.

14. Bloquea el tráfico si Tor está desconectado.

15. Desactiva Tor si la VPN se desconecta.

16. Habilita notificación sonora si se bloquea el tráfico o se desconecta Tor.

17. Guarda la configuración actual de este bloqueo.

18. Restaura la configuración por defecto.

19. Borra la ventana de salida de registro y desactiva la salida posterior.

Información DNS / IP.

RTmJOHM3YD

1. El primer bloque contiene una lista de servidores DNS, cuando se pulsa, cambia al servidor especificado. DNS-Crypt está activado por defecto.

2. Bloque de gestión avanzada de DNS.
WhsvT8DScM

1. Instalación manual de DNS.

1.1 / 1.2. Campos para introducir las DNS.

1.3. Pegar en los campos 1.1 / 1.2. Direcciones DNS del perfil seleccionado en el bloque 1.

1.4. Aplique los servidores DNS especificados en los dos campos anteriores.

1.5. Abre el fichero de configuración DNS en un editor de texto.

2. Cambiar DNS.

2.1. Bloquea el tráfico si los servidores DNS han cambiado.

2.2. Cambia automáticamente de servidor DNS si surgen problemas.

2.3. Habilita notificaciones sonoras si se han producido los eventos anteriores.

2.4. El test muestra fugas de DNS y tu dirección IP externa.

2.5. Comprueba el servidor DNS actual utilizado por tu sistema.

2.6. Guarda la configuración en este bloque.

2.7. Restaura la configuración por defecto.

3. La unidad de control comprueba su IP. La lista de servidores que comprueban su IP y le envían el resultado. Al hacer clic en un servidor se rellenará su dominio a continuación.
Zwe1Qx83Zg

1. El servidor que recibirá su IP se selecciona al azar.

2. Servidor de los desarrolladores de Kodachi.

3. Utiliza el servidor especificado en el campo inferior (4).

4. Campo para el nombre del servidor de comprobación IP.

5. Configura el servidor para comprobar la IP especificada en el campo inferior (4).

6. Comprobación de la información del dominio. Se puede introducir cualquier dominio.

7. Ocultar el área de texto.

Sala de pánico.

Sala de pánico - acciones de emergencia en el sistema.
5ZNBhSbFrY

Controles generales.

1kyqvVUbn5

1. Monitor del sistema. Hay varios logs, información sobre hardware, puertos, discos y más. Puedes filtrar por símbolos, copiar y simplemente ver la salida del log.

2. Abre un diálogo de texto interactivo para cambiar las direcciones MAC de las interfaces de red.

3. Control de la memoria RAM a través de un diálogo de texto interactivo.

4. Control interactivo de los puertos USB.

5. Instalación interactiva de cajones.

6. Lanza la ventana de prueba de escritura interactiva.

7. Realiza el hash con md5.

8. Comprueba el hash md5 de la suma.

9. Escanea el directorio home con Aide.

10. Escanear todo el sistema con Aide.

11. Recargar la base de datos Aide para el directorio home.

12. 12. Recargue la base de datos Aide para el directorio raíz.

Cuatro bloques útiles con diferentes funciones.

Gh80sIwVYk

1. Comprobación de huellas dactilares SSL / TLS.

1.1. 1.1. Campo de dirección

1.2. Botón de verificación.

1.3. El campo para la impresión se rellena tras pulsar el botón "Confirmar".

2. Control del nombre del host local.

2.1. Campos con el nombre del host actual, se rellenan si se pulsa sobre el botón situado a la derecha del campo.

2.2. Establece el nombre del host introducido en el campo (2.1).

2.3. Completa el campo 2.1. con un nombre aleatorio.

2.4. Establece el nombre de host por defecto.

3. Generador de contraseñas.

3.1. Campo Contraseña.

3.2. Muestra u oculta el contenido del campo 3.1.

3.3. Genera una contraseña corta y la coloca en el campo 3.1.

3.4. Genera una contraseña larga y la coloca en el campo 3.1.

3.5. Genera una contraseña sólo con letras y números y la coloca en el campo 3.1.

4. Comprobación del saldo del monedero bitcoin.

4.1. El campo para introducir la dirección del monedero.

4.2. Botón de comprobación del saldo del monedero.

4.3. El saldo del monedero verificado.

Este botón copia el contenido del campo al portapapeles:
2075bWXaAQ
Este botón borra el campo:
2YEQhZdoIX

Varios ajustes y desconexión de dispositivos

OPghFp8VX9

1. Desactiva Conky.

2. Desactiva todas las interfaces de red.

3. 3. Desactiva la interfaz Wi-Fi.

4. Desactiva la interfaz Bluetooth.

5. Desactiva todas las interfaces inalámbricas.

6. Conecta el intercambio.

7. Incluye IPv6.

8. Habilita el inicio de sesión automático en el sistema.

9. Incluye controladores para impresoras.

10. Avisa si el índice de seguridad baja de 40.

11. Habilita el ajuste automático de la fuente en el escritorio en función de la resolución de la pantalla.

12. Unidad de emergencia.

WKgkG9InMl

1. Cambia la dirección MAC.

2. Limpia la memoria RAM.

3. Bloquea la conexión de nuevos dispositivos USB.

4. Recupera la dirección MAC.

5. Reinicia la memoria RAM.

6. Borra todos los registros.

7. Vacía todo el espacio libre de los discos.

8. Incluye un escáner de rootkits.

9. Bloquea la pantalla.

10. Apaga el sistema.

11. Destruye el sistema físico.

12. Restaura la imagen de la pantalla si algo ha ido mal (resolución o visualización de elementos errónea).

13. Vuelve a cargar los componentes de XFCE.

14. Restaura la conexión si hay algún problema.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Modelos de seguridad.

Kodachi puede hacer pasar el tráfico del sistema y/o de las aplicaciones de diversas maneras. Esto le permite configurar la conexión de forma flexible para adaptarla a la mayoría de sus necesidades de trabajo.

Dependiendo del modelo de conexión, Conky mostrará la clasificación de seguridad de la conexión, el modelo de conexión actual también se muestra allí, así como los modelos recomendados para una mayor definición o privacidad.

Primero debes saber que VPN -> Encripta todo tu tráfico -> Punto único de anonimización

Tor o Tor Browser -> Encripta sólo el tráfico del navegador web

Toriffied System -> Encripta todo tu tráfico - > Anonimización multipale aleatoria si torrificas mientras la VPN está activada

Dnscrypt -> Cifra las consultas DNS - > Lista fija predifinida de proveedores de DNS sobre TLS

Tor DNS -> Cifra las consultas DNS -> Lista aleatoria de proveedores dentro de la red Tor


Para mejores resultados de anonimato:

ISP > Router VPN o Máquina anfitriona (XMR VPN anónima) > Linux Kodachi VPN (Máquina virtual - Vmware via NAT) > Sistema Torificado > TorDNS > Navegador cargado Kodachi (Mejor modelo de alto anonimato pero lento)

ISP > Linux Kodachi VPN (nodo anónimo) punto final TOR > Sistema torificado > Tor DNS > Navegador cargado Kodachi (alto anonimato pero lento)

ISP > Linux Kodachi VPN (nodo anónimo) Punto final TOR > Tor DNS > Navegador Kodachi lite (anónimo alto y rápido)

ISP> Linux Kodachi VPN con cortafuegos forzado Tráfico VPN > Sistema Torificado > Tor DNS > Navegador cargado Kodachi (anónimo pero lento)

ISP > Linux Kodachi VPN > Sistema Torified > TorDNS > Navegador Kodachi cargado

ISP > Linux Kodachi VPN con cortafuegos forzado Tráfico VPN > Sistema Torified > Navegador Tor (Doble TOR) > TorDNS

ISP > Linux Kodachi VPN > Sistema Torified > Navegador Tor (Doble TOR) > TorDNS


Para obtener los mejores resultados de seguridad (Email - Banca - Criptomoneda):

ISP > Máquina anfitriona (VPN anónima XMR) > Linux Kodachi VPN (Máquina virtual - Vmware) con cortafuegos forzado VPN Tráfico > Navegador Kodachi > Dnscrypt (Mejor modelo)

ISP > Linux Kodachi VPN con cortafuegos forzado VPN Tráfico > Navegador cargado Kodachi > Dnscrypt

ISP > Linux Kodachi VPN con cortafuegos forzado VPN Tráfico > Navegador Kodachi cargado > TOR DNS

ISP > Linux Kodachi VPN con cortafuegos forzado VPN Traffic > Navegador Kodachi lite > TOR DNS (Fast)

ISP > Linux Kodachi VPN con cortafuegos forzado VPN Traffic > Navegador TOR > Dnscrypt

ISP > Linux Kodachi VPN con cortafuegos forzado VPN Traffic > Navegador TOR > TOR DNS


¿Por qué Kodachi no ofrece utilizar (ISP > Sistema Torified > VPN) modelo de seguridad? Porque no es seguro, lea este artículo.

Si usted sabe lo que está haciendo, y usted todavía tiene que utilizar (ISP> Torified System> VPN) modelo de seguridad, entonces esto se puede lograr mediante los siguientes pasos por debajo de 7.0 solamente:

Primero asegúrese de que su perfil VPN utiliza Tan y TCP (UDP no funcionará) entonces añada en su fichero de configuración VPN estas líneas:

up-delay # Opcional para evitar el SIGHUP/SIGUSR1 después de establecer la conexión

socks-proxy-retry # Opcional seguir reintentando si falla

socks-proxy 127.0.0.1 9051 #
TOR tiene socks proxy abierto en Kodachi en este puerto así que redirige el tráfico VPN a él.

A continuación, activar el sistema torrify y, finalmente, encender la VPN ahora todo el tráfico VPN irá a través de la red TOR.

Una VPN de salida puede ser útil en caso de que necesites ir al banco o registrar una nueva cuenta de Telegram. Muchos servicios bloquean las conexiones desde la red Tor, o impiden el registro de cuentas, y de todas las maneras posibles interfieren con los captchas para los usuarios de Tor.

¿Cómo se forma la clasificación? En la Habitación del Pánico en el primer bloque hay un botón "Evaluación de Seguridad", en él, puedes ver por qué puntos se dan, y también probar el modelo actual.
VioQzATl8N

La calificación refleja la opinión del desarrollador sobre el nivel de seguridad, por ejemplo, el navegador Kodachi añade una calificación, pero este enfoque no tiene en cuenta el uso de otros programas que no están relacionados con páginas web.

Modelo de conexión por defecto ISP> VPN> Tor> DNScrypt.

Esto significa que todo el tráfico pasará a través de la VPN, y Tor se pondrá en marcha como un servicio independiente como un servidor proxy local, a través del cual ya se puede pasar el tráfico de varias aplicaciones. Por ejemplo, los navegadores Kodachi están proxyados a través de Tor por defecto. También puede especificar el proxy forzado a través de Tor en la configuración de la mayoría de las aplicaciones de red. No será superfluo en este modelo cambiar los servidores DNS a TorDNS.

Modelo de anonimato por defecto ISP> VPN> Torify> TorDNS.

Si activa la torificación del sistema y poner en marcha el navegador Tor, entonces la conexión pasará a través de 6 nodos y 3 más, si se conecta a los dominios de cebolla, junto con la VPN, obtendrá 10 nodos, lo que ralentizará enormemente el proceso de carga de la página y lo más probable es que esto no es el anonimato añadirá. En tal paquete, utilice el navegador Kodachi. Todo el tráfico de aplicaciones irá a través de Tor.

Modelo de privacidad por defecto ISP> VPN> DNScrypt.

En este paquete, Tor está desactivado y en la mayoría de los casos no se recomienda el uso de este modelo. Sin embargo, puede iniciar el navegador Tor y permanecer detrás del servidor VPN, que oculta el hecho de que está utilizando Tor. El tráfico de aplicaciones en este modelo sólo pasará a través de la VPN.

El cambio de modelos y la creación de sus propios enlaces únicos se realiza a través del Panel de control de Kodachi.
 
Last edited by a moderator:
Top