Kodachi

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666
Kodachi è una distribuzione flessibile incentrata sulla privacy. Il numero di strumenti è sorprendente e l'interfaccia semplice renderà facile la gestione di tutti i componenti del sistema.

Lo sviluppatore è Eagle Eye Digital Solutions, un'azienda specializzata in sicurezza informatica e forense digitale. È stata fondata nel 2008 in Oman da Warith Al Maawali, un rinomato esperto di sicurezza informatica.

Per prima cosa, è necessario scaricare l'immagine di Kodachi. Il sito ufficiale offre due mirror per il download:
98tKPxAVF0

Contenuti.

Creare un'unità USB avviabile

Desktop

Installazione su disco

Archiviazione persistente

Monitoraggio del sistema Conky

Programmi

Cruscotto Kodachi

Modelli di sicurezza
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Creare un'unità USB avviabile.

Windows.

Scaricare Etcher. Non è necessario installarlo manualmente, ma viene eseguito direttamente dalla cartella: Etcher-github.

EvihOfJj6S


L'interfaccia è piuttosto semplice e diretta. Selezionare l'immagine di Kodachi scaricata, la chiavetta adatta e fare clic su "Flash".

Una volta completato, la chiavetta sarà pronta per il primo avvio. Riavviare il computer e selezionare la chiavetta USB come dispositivo di avvio. Per entrare nel BIOS, premere il tasto appropriato per la scheda madre del computer. Nella maggior parte dei casi si tratta di F2 o Del.

Se non si riesce ad accedere al BIOS, si può provare la soluzione successiva.

Andare su Impostazioni. È possibile accedervi facendo clic sull'icona a forma di ingranaggio nel menu Start. Selezionare "Aggiornamento e sicurezza". Selezionare "Ripristino" dal menu di sinistra. Fare clic su "Riavvia ora" in Avvio avanzato. Il computer si riavvia in un menu speciale.

Selezionare "Usa dispositivo" e la chiavetta USB come dispositivo di avvio. Se la chiavetta non viene visualizzata, provare ad accedere alle impostazioni del bios/uefi. A tale scopo, selezionare "Diagnostica", quindi "Opzioni avanzate" e nelle opzioni aggiuntive "Impostazioni firmware UEFI" e confermare la propria intenzione facendo clic sul pulsante "Riavvia".

Il menu del BIOS varia a seconda del produttore della scheda madre, quindi quando si accede al BIOS, cercare qualcosa che assomigli a Boot Menu / Devices / Drive / USB.
Bdo6p0lmNZ

Se per qualche motivo non si dispone di una password per Windows, ma si riesce a raggiungere la schermata di accesso, è possibile accedere alle impostazioni del BIOS / UEFI. A tale scopo, nella schermata di accesso, premere il pulsante "power" e poi, tenendo premuto il tasto Shift, premere "Restart" per accedere alle opzioni di avvio speciali del sistema. Ulteriori passi sono già stati descritti in precedenza.

MacOS.

Scaricare e installare Etcher. Aprirlo con un doppio clic e trascinare l'icona di Etcher sull'icona Applicazioni, quindi chiudere la finestra. Collegare la chiavetta USB e lanciare Etcher.
BmJNtx1OL3

Verrà richiesta una password. Una volta completata, la chiavetta sarà pronta per il primo avvio.

Spegnere il Mac per avviare Kodachi. Accendetelo e tenete immediatamente premuto il tasto Opzione finché non appare un elenco di unità avviabili.

Selezionare l'archiviazione USB e premere Invio. La chiavetta USB appare come un disco rigido esterno e può essere etichettata come EFI Boot o Windows.
RWtL3m0DhP

Soluzione per l'errore "Le impostazioni di sicurezza non consentono a questo Mac di utilizzare un disco di avvio esterno":

È necessario modificare le impostazioni di sicurezza di avvio del Mac per autorizzare Kodachi. Per aprire le impostazioni di sicurezza, accendere il Mac, quindi tenere premuto cmd + R subito dopo aver visto il logo Apple. Il Mac si avvia con Mac OS Recovery. Quando viene visualizzata la finestra di Utilità Mac OS, scegliere Utilità - Avvio dell'Utilità di sicurezza dalla barra dei menu.

Quando viene richiesto di autenticarsi, fare clic sul pulsante Inserisci password Mac OS, quindi selezionare un account amministratore e inserire la relativa password.

Nell'utilità di sicurezza all'avvio, selezionare Nessuna sicurezza nella sezione Avvio sicuro e consentire l'avvio da supporti esterni in Avvio esterno.
ORtzjvXUO8

Linux.

Installare Gnome-disks. Se si utilizza l'ambiente desktop GNOME, questo programma dovrebbe essere già installato di default. Altrimenti, installate il pacchetto gnome-disk-utility usando il normale metodo di installazione della vostra distribuzione.

Sudo apt install gnome-disk-utility.

Dal terminale, questo programma viene eseguito con il comando gnome-disks.

Selezionare la chiavetta desiderata nell'elenco dei dispositivi, fare clic sull'hamburger a destra e nella finestra di dialogo selezionare "Ripristina immagine disco".
R86v0MBXDP

Nella finestra che si apre, selezionare l'immagine di Kodachi scaricata e fare clic su "Avvia ripristino". Al termine della registrazione, l'unità flash sarà pronta all'uso.
RepkjJB2vY

Installare utilizzando la riga di comando.

Assicurarsi che l'unità USB su cui si desidera installare Kodachi sia scollegata. Eseguire il seguente comando:
0lIxNBqCZK

Dopo di che, verrà visualizzato un elenco di dispositivi di archiviazione nel sistema. Collegare l'unità USB su cui si desidera installare Kodachi. Eseguire nuovamente il comando ls -1 / dev / sd? с.
5Xv1Vh6fOk

Prendere nota del nome del dispositivo della chiavetta USB. In questo esempio, il nome del dispositivo di archiviazione USB è / dev / sdc. Potrebbe essere diverso per voi. Se non si è sicuri del nome del dispositivo, si deve interrompere il lavoro, altrimenti si rischia di sovrascrivere qualsiasi disco rigido del sistema.

Immettere il seguente comando per copiare l'immagine di Kodachi sulla chiavetta USB:


L'esecuzione del comando richiede i diritti di amministratore. Se non vengono visualizzati messaggi di errore, Kodachi viene copiato sulla chiavetta USB. Al termine, sarà disponibile un prompt di input. Ciò significa che la chiavetta è pronta per avviare Kodachi.

Se si è completata con successo l'operazione di creazione di una chiavetta USB avviabile e si è riusciti ad avviarla, si potrà vedere GRUB da Kodachi sullo schermo.
GLTKt154Ib

Opzioni di avvio.

Legacy Live - avvio regolare dell'immagine Live;

Modalità Full RAM - copia e montaggio durante il caricamento del sistema root nella RAM; l'unità flash USB può essere rimossa al termine dell'avvio;

Persistente - tutte le modifiche vengono salvate sulla chiavetta USB;

Persistenza criptata - uguale a Persistente, ma con crittografia dei dati (non funziona);

Modalità testo terminale - modalità testo per utenti avanzati;

Old NIC Names - modalità in cui vengono utilizzati i vecchi nomi delle interfacce di rete (ethO, wlanO).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Desktop.

Dopo l'avvio del sistema, viene visualizzato il desktop Kodachi con il monitor di sistema Conky.
UWHgYk3Saq

A sinistra, nella parte superiore del pannello, sono presenti icone familiari a tutti.

Orologio e calendario;

Controllo del suono;

Indicatore del layout della tastiera;

Indicatore di carica;

Notifiche
(si consiglia di disabilitarle, poiché molte notifiche non hanno alcun significato);

Rete e Wi-Fi;

In basso, sullo stesso pannello, si trovano i seguenti collegamenti:

Collegamento di avvio delterminale Trilix. Se si fa clic sulla freccia sotto di essa, appariranno altre opzioni di terminale, comprese quelle con diritti di amministratore;

Collegamento di avvio delbrowser Light Kodachi. Facendo clic sulla freccia sottostante, appariranno altre opzioni del browser;

Clipit, gestore degli appunti;

Thunar file manager;

Dispositivi montati;

Disporre le icone del desktop;

Ridurre a icona tutte le finestre;

Collegamento per avviare tutte le applicazioni
;

Ilpannello inferiore è simile a quello di MacOS; qui sono raccolti tutti i tipi di applicazioni per qualsiasi attività.
Ap3FgTPyml

Ilpannello laterale destro contiene un interruttore di workstation, oltre a ulteriori indicatori del carico del processore, del canale vpn, della RAM, del file system principale, nonché un'opzione di blocco dello schermo e un pulsante di accensione.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Installazione su disco.

Kodachi può essere installato come la maggior parte delle altre distribuzioni su un disco rigido, su un'unità SSD o anche su una chiavetta USB, ma con la possibilità di salvare tutte le modifiche nel sistema, nonché di installare programmi e aggiornamenti.

L'installazione avviene eseguendo Kodachi in qualsiasi modalità, ad eccezione della modalità testo del terminale e della modalità Forensics. Esiste un collegamento per avviare l'installazione sul desktop. Per motivi di sicurezza, dopo l'esecuzione del programma di installazione, la rete verrà scollegata.

YQqTl7mgeK

Una volta avviato, il programma di installazione chiederà di selezionare la lingua e il layout della tastiera.

Successivamente, apparirà una finestra e la casella di controllo non sarà selezionata per impostazione predefinita. Se si seleziona la casella di controllo, verranno installati i sub proprietari. Se non si è sicuri che tutto funzioni sul proprio dispositivo senza driver specifici, installarli.
YhWzsPXI3a

Nella finestra successiva, il programma di installazione richiede di selezionare una delle opzioni di installazione. Se si lasciano le impostazioni predefinite, il sistema partizionerà automaticamente i dischi e li installerà senza crittografia.

Se si fa clic su "Altra opzione", si aprirà un'utility per il partizionamento manuale del disco. Il più delle volte questo non ha senso e si può tranquillamente selezionare l'opzione "Crittografa la nuova installazione di Linux per motivi di sicurezza". In questo modo si cripterà l'intero sistema e l'intera unità su cui verrà eseguita l'installazione. Senza una password, il sistema non sarà in grado di avviarsi.

Quindi, inserite la password due volte e annotatela, o meglio ricordatela. La casella di controllo "Sovrascrivi lo spazio vuoto del disco" è responsabile della sovrascrittura dell'intero disco; selezionare questa opzione se il disco contiene informazioni personali o un sistema operativo precedente. Questo aumenterà il tempo di installazione, poiché l'intero spazio del disco verrà sovrascritto con dati casuali.

Quindi è necessario selezionare il disco su cui verrà installato il sistema operativo. Può essere qualsiasi unità interna o esterna.

Il passo successivo consiste nel confermare la formattazione delle partizioni. Dopo la formattazione, il sistema inizierà a sovrascrivere l'intero disco con dati casuali, eliminando definitivamente le informazioni precedenti.

Successivamente, il programma di installazione chiederà di selezionare un fuso orario e apparirà una finestra con una barra di download.

Se tutto è andato bene, il sistema vi proporrà di riavviare. Non dimenticate di rimuovere la chiavetta live-image o di dare priorità all'avvio dall'unità in cui avete installato Kodachi. Se tutto è stato fatto correttamente, apparirà la finestra di GRUB.
X61swy8AWo

Premere Invio e inserire la password per la partizione crittografica specificata durante l'installazione.
6hq8e92Sz7

Se la password è stata inserita correttamente, dopo l'avvio del sistema apparirà la finestra di login. La password predefinita è r@@t00.
GX8tAko1I7

Il sistema è pronto all'uso e salva tutte le modifiche come un normale kit di distribuzione; è inoltre possibile installare programmi, modificare le impostazioni, aggiungere segnalibri al browser ed eliminare le applicazioni non necessarie.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Archiviazione persistente.

Per coloro che non vogliono limitarsi a un'unità flash, è possibile scegliere l'opzione di archiviazione persistente. Per farlo, è necessario selezionare "Persistente" nelle opzioni di avvio.
Pb0qnSRKsI

Dopo l'avvio del sistema, la modalità di archiviazione persistente sarà immediatamente attiva; non è necessario configurare altro.

In questa modalità, tutte le modifiche apportate al sistema verranno salvate; la differenza rispetto a un'installazione completa sta nel processo di avvio. L'avvio da un'unità flash richiede più tempo. Inoltre, tutte le modifiche, compresi file, login e password, saranno salvate senza crittografia.

Crittografato persistente.

Per qualche motivo, lo sviluppatore di Kodachi non è stato in grado di implementare una memoria persistente crittografata. Tuttavia, esistono opzioni per creare un persistente criptato, ma senza la possibilità di salvare le modifiche nel sistema. Da un lato, questo è scomodo, ma dall'altro, un sistema sicuro deve essere avviato in modalità Live per eliminare possibili vulnerabilità.

L'unico modo possibile per creare una memoria persistente crittografata su una chiavetta Kodachi è crearla manualmente. Questo si può fare eseguendo Kodachi, ma è necessaria una chiavetta separata con almeno 4Gb di memoria (una versione separata di Kodachi verrà scritta lì).

Per prima cosa è necessario creare una partizione USB. Aprire il programma GParted:
TaQPUABD9r

1. Selezionare l'unità flash su cui si desidera installare Kodaсhi con archiviazione persistente crittografata.

2. Selezionare la partizione da modificare.

3. Fare clic sul pulsante "Ridimensiona / Sposta".

Prestare attenzione al campo "Nuova dimensione (MiB)". Impostare il valore su 3100.
CVu6PcYB1H

Successivamente, il campo successivo dovrebbe essere compilato automaticamente: lo spazio rimanente sulla chiavetta viene allocato per la futura partizione crittografata. Fare clic su "Ridimensiona / Sposta".
KmYIGPnVF0

Dopo essere tornati alla finestra principale, confermare le modifiche.
QTsA9EW64q

DFDwMjuoh4

Al termine, osservare la prima sezione della chiavetta. In questo esempio, il nome del file è sdb1 (ma potrebbe essere diverso). Il resto dello spazio è stato lasciato non allocato.
IFE5CrPZJD

Chiudere Gparted e aprire il programma Gnome-disks. Verrà visualizzata la partizione FAT e lo spazio non allocato, selezionarlo e aggiungere la partizione con il pulsante "+".
PRwztvj94h

Nella finestra successiva, fare clic su "Avanti" se si desidera lasciare tutto lo spazio rimanente per l'archiviazione crittografata.
VsRwDu03W5

Immettere un nome per la partizione, selezionare la casella di controllo "Protezione del volume con password (LUCKS)" e fare clic su "Avanti".

SkKfc0NLou

Immettere la password per l'archivio crittografato.
XlpU3SbauT

La memoria criptata viene creata, ma la prima partizione (sb1) è ancora vuota ed è necessario scrivervi l'immagine di Kodachi. Solo l'opzione di installazione tramite terminale è adatta. Aprite un terminale con diritti di amministratore "Root Terminal" e inserite il comando:
dd if = / home / user / kodachi-8.5-64.iso of = / dev / sdb1 status = progress
LJORok937X


Dopo aver completato la registrazione, si vedrà che la prima partizione ha cambiato il nome in "Linux Kodachi".
Cq4yD1QaAi

Inoltre, sul desktop e nel file manager appariranno due tomi, uno dei quali è criptato e ha un'icona di blocco. Se si cerca di aprirlo, il sistema chiederà di inserire la password impostata al momento della creazione del vault crittografato.
7DvNVeJyLR

Se la password è stata inserita correttamente, la partizione verrà montata e verrà visualizzato il nome della partizione.

La creazione di una chiavetta USB avviabile con un persistente crittografato è completata e ora è possibile riavviare un nuovo Kodachi in qualsiasi modalità e salvare qualsiasi dato in questa memoria. Si noti che la partizione non memorizza le impostazioni di sistema ed è adatta solo alla memorizzazione di file.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Conky System Monitor.

Conky è un programma di monitoraggio del sistema. Visualizza qualsiasi informazione sul desktop. Il design visivo e il contenuto possono essere modificati; per questo è necessario modificare la configurazione in forma di testo: /home/kodachi/.kbase/conkyrc*
5KHi8Bu7y3

La prima colonna mostra il carico del sistema:
6zDVp5lqHo

1. Indicatore grafico dell'utilizzo del processore.Indicatore grafico dell'utilizzo del processore.

2. Utilizzo della RAM. Utilizzo della RAM.

3. Spazio usato/libero nel file system principale.

4. Utilizzo del processore come percentuale, come file system. Utilizzo del processore in percentuale, nonché i processi che caricano maggiormente il sistema.

5. Utilizzo della RAM, nonché l'utilizzo della RAM. L'utilizzo della RAM, nonché l'utilizzo della RAM da parte dei processi, in percentuale.

6. Utilizzo dei dischi.


La seconda colonna mostra le impostazioni di sicurezza:
KUGB5H8ntk

1. Stato della rete. 2. Stato della rete.Stato della rete.

2. Il prezzo di Bitcoin e Monero.

3. Interfaccia di connessione. Interfaccia di connessione.

4. Indirizzo del gateway.

5. Indirizzo MAC dell'interfaccia di rete.

6. La risorsa attraverso la quale viene controllato l'IP.

7. Dominio attraverso il quale vengono controllati gli IP. Dominio attraverso il quale vengono controllati gli IP.

8. IP reale. IP reale.

9. Ping.

10. Origine della configurazione VPN e durata della connessione.

11. Indirizzo IP del servizio VPN e posizione. Indirizzo IP e posizione del servizio VPN.

12. Interfaccia di rete. Interfaccia di rete.

13. Velocità di upload.

14. Velocità di download. Velocità di download.

15. Totale caricato.

16. Totale scaricato. Totale scaricato.

17. Indirizzo locale del servizio VPN.

18. Seconda interfaccia di rete.

19. Velocità di riavvolgimento.

20. Indirizzo locale del servizio VPN.

21. Numero di porte aperte. Numero di porte aperte.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Programmi.

AFDnX3pvwt

1. Kodachi Dashboard.

È il pannello di controllo di Kodachi, dove sono raccolte tutte le funzioni più importanti e interessanti. Se questo strumento è aperto ma ridotto a icona, sulla sinistra del pannello appare un'icona che può essere controllata tramite il menu contestuale.

2. Browser.

A3JG2V7uzm

Thor, Sphere e browser speciali dello sviluppatore.

Kodachi Lite Browser è una versione ridotta del normale Loaded, si connette senza proxy, direttamente alla rete.

Browser Kodachi Loaded: TOR - ha molti plugin di sicurezza integrati, per impostazione predefinita proxy attraverso il sistema Tor.

Browser Kodachi Ghacks: TOR - lo stesso browser, solo proxato di default attraverso Ghacks.

Browser Kodachi con Proxychains: TOR - lo stesso browser, solo proxato di default attraverso Proxychains.

Browser Tor - nessun commento.

Firefox è la versione più comune, senza plugin, senza proxy, non sicuro.

Sphere Tor Browser è un browser popolare con la possibilità di proxyare singole schede tramite SSH, bloccare le sessioni con password e molto altro.

Edit Ghacks config - Apre la configurazione testuale di Ghacks.

3. Applicazioni di sicurezza.

Messaggeri, jabber, gestori di password e chiavi, browser onion, contenitori crittografici e altro ancora.
JAmVheGsNM

Session Messenger è un messenger decentralizzato aperto (ex Loki Messenger) basato sulla blockchain Loki che supporta la crittografia end-to-end basata sul protocollo Signal.

Element.io è un messenger multipiattaforma gratuito basato sul protocollo Matrix e distribuito sotto licenza Apache.

Demonsaw è un sistema di messaggistica anonima e di scambio di file basato su Demonsaw. Combina gli aspetti migliori di applicazioni decentralizzate come Dropbox.

Tox - gli sviluppatori posizionano Tox come un'alternativa a Skype, solo con privacy e open source.

Pidgin è un client di messaggistica istantanea modulare basato sulla libreria libpurple. Viene usato più spesso per xmpp (jabber).

CoyIM è un client per il protocollo xmpp (jabber); è possibile aggiungere più account a un database e proteggerlo con una password.

OnionShare è un file sharing p2p sicuro degli sviluppatori di TorProject.

TorCircuits - visualizza l'elenco delle connessioni in Tor.

VeraCrypt è un'utilità di crittografia.

zuluCrypt / zuluMount è un'applicazione console e un'interfaccia grafica per creare e gestire dischi virtuali e fisici criptati.

SiriKali è un'utility grafica per la creazione e la gestione di directory container crittografate.

MAT (Metadata Anonymisation Toolkit) è uno strumento per visualizzare e rimuovere i metadati da file di vario tipo.

ExifCleaner - uno strumento per visualizzare e rimuovere i metadati da file di vario tipo.

Password e chiavi - gestione di chiavi e password nel sistema.

gpa (The Gnu Privacy Assistant) è uno strumento per creare firme elettroniche.

Firetools è un lanciatore di applicazioni in sandbox.

OpenSnitch è un lanciatore di applicazioni in sandbox.

GUFW è un firewall.

Stacer è un ottimizzatore di sistema.

BleachBit - Aiuta a liberare spazio su disco.

BleachBit (come root) - lo stesso di BleachBit ma con diritti di amministratore.

4. Servizi di sicurezza.

Rete nascosta i2p, GNUnet, ssh e altro.
YqElB1jbVL

Avvio/arresto della sincronizzazione - abilita o disabilita la sincronizzazione GNUnet.

Solo browser - solo browser.

GNUnet è un pacchetto software per la connessione p2p sicura che non richiede server.

Start / stop SSH - abilita o disabilita il server SSH.

Rigenera chiavi ssh - rigenera le chiavi.

Start / stop i2p - abilita o disabilita il router i2p.

Avvia Noisy Crawler - illimitato - generatore di traffico casuale.

Avvia Noisy Crawler-5 min - genera traffico casuale per 5 minuti.

NTP Time sync - sincronizza l'ora con un server NTP centralizzato.

5. Altre applicazioni.

Portafogli di criptovalute, file manager, lettori multimediali, terminali, programmi per ufficio, ecc.

My Monero wallet è un portafoglio anonimo per criptovalute Monero.

Electrum wallet è un portafoglio di bitcoin.

FileZilla è un client FTP.

Remmina è un client di desktop remoto. Supporta molti protocolli.

Thunar File Manager - gestore di file.

Thunar come root - Thunar File Manager con diritti di amministratore.

Nautilus File Manager è un gestore di file.

Double Commander è un file manager a due pannelli.

Catfish File Search è un semplice programma di ricerca di file.

FSlint Janitor - trova i file duplicati.

Grsync è un potente strumento per la sincronizzazione di file e directory, a livello locale o su macchine remote.

Bulk Rename è uno strumento per rinominare in blocco i file.

mvp Media Player è un lettore multimediale.

Gmerlin player è un lettore multimediale.

vokoscreen - registrazione dello schermo.

SimpleScreenRecorder - Registratore di schermo.

Audacity è un editor e un registratore di file audio.

Xfburn è uno strumento per la masterizzazione di dischi.

Viewnior - visualizzatore di immagini.

Ristretto Image Viewer - visualizzatore di immagini.

WiFI Radar - consente di scansionare le reti wireless esistenti e di creare profili con impostazioni per le reti preferite.

Wicd Network Manager è un gestore di connessioni di rete.

Network Tools - utilità per le connessioni di rete.

DNS Query Tool è uno strumento per creare query DNS.

Transmission è un client torrent.

LibreOffice - programmi per ufficio.

Clipman - gestore di appunti

Dictionary è un dizionario.

Notes è un editor di testo.

Gnote - blocco note.

Text Editor - blocco note.

Geany è un ambiente di sviluppo software.

Application Finder - Cerca le applicazioni nel sistema in base al nome.

6. Applicazioni di sistema.

Strumenti di archiviazione - apre una finestra di dialogo interattiva per lavorare con gli archivi.

Abilita / Disabilita OS system nuke - abilita e disabilita la password del sistema nuke.

Donate - apre una finestra con gli indirizzi dei portafogli degli sviluppatori.

LICENZA - accordo di licenza.

7. Minimizza tutte le finestre (mostra il desktop).

Plugin.

Lo sviluppatore suggerisce di utilizzare Firefox personalizzato insieme a vari plugin progettati per annullare la probabilità di essere identificati da società malvagie o di cadere vittima di organizzazioni criminali. Per impostazione predefinita, la pagina iniziale del browser è il motore di ricerca metager.org.
At2BMG0SEX

1. Dimentica la cronologia dei siti visitati.

2. Apre una nuova finestra in modalità incognito.

3. Strumenti per sviluppatori web.

4. SwitchyOmega è un proxy.

5. uBlock Origin - filtro dei contenuti.

6. Trace / Tracking Protection - protezione dal tracciamento dei siti web.

7. Font FIngerprint Defender - sostituisce la vera impronta digitale dei caratteri.

8. WebGL Fingerprint Defender - sostituisce l'impronta digitale reale dei calcoli 3D.

9. AdNauseam è un blocco degli annunci pubblicitari.

10. Cookie AutoDelete - elimina automaticamente i cookie. Disattivato per impostazione predefinita.

11. LibreJS - consente solo l'esecuzione di script JavaScript gratuiti o banali.

12. WebRTC - abilita o disabilita WebRTC. WebRTC è uno standard che descrive il trasferimento di dati p2p tra i browser.

13. Protezione CSS Exfil - protegge dagli attacchi CSS Exfil.

14. Decentraleyes - protegge dal tracciamento e blocca gli annunci.

15. User-Agent Switcher - sostituisce la stringa User-Agent nel browser.

16. Random User-Agent - sostituisce in modo casuale la stringa User-Agent.

17. Dannati vichinghi! - posta usa e getta, può essere aperta direttamente dal menu contestuale, ad esempio nei campi per l'inserimento della posta durante la registrazione.

18. MYKI Password Manager & Autheniticator - gestore di login e password.

19. HTTPS Everywhere - passa automaticamente alla versione HTTPS del sito.

20. Prezzo dei Bitcoin - visualizza il prezzo attuale dei Bitcoin.

21. Segnalibri privati - gestisce i segnalibri privati.

22. IP Location Lookup - mostra l'indirizzo IP del dominio a cui è collegata la pagina aperta, oltre a informazioni aggiuntive (paese, città, coordinate, ecc.).

Segnalibri.

IxeAygtI3J

1. Controllo di sicurezza del browser.

2. Controllo dei nomi di dominio.

3. Mappe delle minacce.

4. Strumenti per la privacy.

5. Motori di ricerca.

6. I social network.

7. Servizi di posta elettronica.

8. Servizi proxy.

9. Servizi per ridurre i collegamenti.

10. Servizi per l'inserimento di testo o codice lungo in forum e IRC.

11. Osservatori di blockchain.

12. Server locali.

13. Monitoraggio delle risorse del browser.

14. Informazioni generali sullo sviluppatore Kodachi.

15. Altri Boockmark appariranno se le schede private vengono aperte utilizzando il plugin appropriato.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Cruscotto Kodachi.

Vedi allegato 1035
Kodachi Dashboard è un menu proprietario per la gestione dell'intero sistema. Questo strumento distingue fondamentalmente Kodachi dalle altre distribuzioni, poiché tutti gli strumenti necessari per la privacy, l'anonimato e la sicurezza sono raccolti qui.
Vedi allegato 1036

Scheda Informazioni

1. Aggiornamento del sistema.

2. Indirizzo del portafoglio di donazione Bitcoin.

3. Indirizzo del portafoglio di donazione Monero.

4. Indirizzo del portafoglio donazioni PayPal.

C'è molto testo nella parte superiore del pannello, ma duplica le informazioni visualizzate in Conky. Inoltre, ci sono blocchi separati in ogni scheda di Kodachi Dashboard.

VPN

C2XlHzwY5a

Questa scheda contiene la gestione delle VPN. Vale la pena notare che esiste anche una VPN gratuita integrata. Inoltre, questi server VPN assegnano identificatori unici ai loro utenti per poter comprimere la larghezza di banda in caso di abuso di download di file. I server sono numerosi e situati in tutto il mondo.

Profili VPN.

E2wHnO1K63

1. Elenco dei profili e dei provider VPN, collegabili con un doppio clic.

2. Si connette al profilo selezionato.

3. Disattiva la VPN.

4. Apre la configurazione in un editor di testo.

5. Aggiorna i profili.

6. Misura la larghezza di banda e il ping verso la VPN.

7. Apre una directory con i profili nel file manager.

8. Mostra la posizione del server VPN sulla mappa interattiva.

9. Controlla l'indirizzo IP e il Paese di uscita della VPN / Tor in diversi servizi di controllo IP.

10. Salva le impostazioni del modulo.

11. Ripristina le impostazioni.

12. Cancella il registro e interrompe l'output alla console.

Interruttore e blocco del traffico.

PZQY6zoyNp

1. Blocca il traffico se la VPN è offline.

2. Blocca il traffico se l'indirizzo IP cambia.

3. Blocca il traffico se l'indirizzo IP cambia utilizzando iptables.

4. Blocca il traffico se l'indirizzo IP e/o la porta vengono modificati tramite iptables.

5. Blocca immediatamente il traffico nonostante l'esecuzione della VPN.

6. Cambia automaticamente il fuso orario del sistema in base alla posizione del server VPN.

7. Aggiorna il fuso orario del sistema in base alla posizione del server VPN.

8. Spoofing automatico dell'indirizzo MAC se il server VPN cambia.

9. Qui viene visualizzato l'indirizzo IP VPN o quello reale.

10. Abilita l'aggiornamento automatico del campo (9) dell'IP di uscita corrente; se la VPN è disattivata, verrà visualizzato quello reale.

11. Visualizza l'indirizzo IP una volta nel campo (9).

12. Visualizza nel campo (9) l'indirizzo IP presente nella configurazione della connessione VPN corrente.

13. Attiva il segnale acustico in caso di disconnessione della VPN o di modifica dell'IP.

File del profilo.

Il terzo blocco visualizza i file del profilo selezionato dal primo blocco.

Console di output VPN.

Questo blocco contiene solo l'output del registro dei client VPN. Il primo blocco contiene i pulsanti per disattivare e cancellare il registro.

Elenco dei nodi

Il primo blocco contiene un elenco di Paesi. Facendo clic su un elemento, il nodo di output cambierà nel Paese selezionato.

Gestione di Tor.

69UcrLyVMJ

1. Attiva o disattiva il servizio Tor.

2. Disattiva Tor.

3. Apre un proxy attraverso il terminale Tor.

4. Apre la configurazione di Tor.

5. Esclude i nodi dei Paesi dell'alleanza "5 Eyes".

6. Esclude i nodi dei Paesi dell'alleanza "9 Eyes".

7. Esclude i nodi dei Paesi dell'alleanza "14 occhi".

8. Connessione accidentale ai nodi senza eccezioni.

9. Aggiorna la catena Tor.

10. Mappa dei Paesi dell'alleanza "5/9/14 occhi".

11. Tor sarà abilitato solo se la VPN è attiva.

12. Tor sarà abilitato nonostante la VPN sia disattivata.

13. Torificazione dell'intero sistema. Fa passare tutto il traffico di Kodachi attraverso Tor.

14. Blocca il traffico se Tor è disconnesso.

15. Disattiva Tor se la VPN cade.

16. Abilita la notifica sonora se il traffico è bloccato o Tor è disattivato.

17. Salva le impostazioni correnti di questo blocco.

18. Ripristina le impostazioni predefinite.

19. Cancella la finestra di output del log e disabilita ulteriori output.

Informazioni DNS/IP.

RTmJOHM3YD

1. Il primo blocco contiene un elenco di server DNS; quando si fa clic, si passa al server specificato. DNS-Crypt è abilitato per impostazione predefinita.

2. Blocco di gestione avanzata del DNS.
WhsvT8DScM

1. Installazione manuale del DNS.

1.1 / 1.2. Campi per l'inserimento dei DNS.

1.3. Incollare nei campi 1.1 / 1.2. Gli indirizzi DNS del profilo selezionato nel blocco 1.

1.4. Applicare i server DNS specificati nei due campi precedenti.

1.5. Apre il file di configurazione DNS in un editor di testo.

2. Cambia DNS.

2.1. Blocca il traffico se i server DNS sono cambiati.

2.2. Cambia automaticamente i server DNS in caso di problemi.

2.3. Attiva le notifiche sonore se si verificano gli eventi di cui sopra.

2.4. Il test mostra le perdite DNS e l'indirizzo IP esterno.

2.5. Verifica l'attuale server DNS utilizzato dal sistema.

2.6. Salva le impostazioni di questo blocco.

2.7. Ripristina le impostazioni predefinite.

3. L'unità di controllo controlla il vostro IP. L'elenco dei server che controllano il vostro IP e vi inviano il risultato. Facendo clic su un server, il suo dominio verrà inserito di seguito.
Zwe1Qx83Zg

1. Il server che riceve l'IP viene selezionato a caso.

2. Server degli sviluppatori di Kodachi.

3. Utilizza il server specificato nel campo sottostante (4).

4. Campo per il nome del server di controllo IP.

5. Impostare il server per controllare l'IP specificato nel campo sottostante (4).

6. Informazioni sul dominio di controllo. È possibile inserire qualsiasi dominio.

7. Nascondere l'area di testo.

Panic room.

Panic room - azioni di emergenza nel sistema.
5ZNBhSbFrY

Controlli generali.

1kyqvVUbn5

1. Monitor di sistema. Sono presenti vari registri, informazioni sull'hardware, sulle porte, sui dischi e altro ancora. È possibile filtrare per simboli, copiare o semplicemente guardare l'output del registro.

2. Apre una finestra di testo interattiva per modificare gli indirizzi MAC delle interfacce di rete.

3. Controllo della RAM attraverso una finestra di testo interattiva.

4. Controllo interattivo delle porte USB.

5. Installazione interattiva dei cassetti.

6. Avvia la finestra di prova di scrittura interattiva.

7. Effettua un hashtag con md5.

8. Controlla l'hash md5 della somma.

9. Eseguire la scansione della home directory con Aide.

10. Eseguire la scansione dell'intero sistema con Aide.

11. Ricaricare il database Aide per la home directory.

12. Ricaricare il database Aide per la directory principale.

Quattro utili blocchi con funzioni diverse.

Gh80sIwVYk

1. Controllo delle impronte digitali SSL / TLS.

1.1. Campo dell'indirizzo

1.2. Pulsante di controllo.

1.3. Il campo per l'impronta viene compilato dopo aver fatto clic sul pulsante "Conferma".

2. Controllo del nome dell'host locale.

2.1. Campi con il nome dell'host corrente, compilati facendo clic sul pulsante a destra del campo.

2.2. Imposta il nome dell'host inserito nel campo (2.1).

2.3. Completa il campo 2.1. con un nome casuale.

2.4. Imposta il nome host predefinito.

3. Generatore di password.

3.1. Campo password.

3.2. Mostra o nasconde il contenuto del campo 3.1.

3.3. Genera una password breve e la inserisce nel campo 3.1.

3.4. Genera una password lunga e la inserisce nel campo 3.1.

3.5. Genera una password con sole lettere e numeri e la inserisce nel campo 3.1.

4. Controllo del saldo del portafoglio bitcoin.

4.1. Il campo per l'inserimento dell'indirizzo del portafoglio.

4.2. Pulsante di controllo del saldo del portafoglio.

4.3. Il saldo del portafoglio verificato.

Questo pulsante copia il contenuto del campo negli appunti:
2075bWXaAQ
Questo pulsante cancella il campo:
2YEQhZdoIX

Impostazioni varie e disconnessione dei dispositivi

OPghFp8VX9

1. Disattiva Conky.

2. Disattiva tutte le interfacce di rete.

3. Disattiva l'interfaccia Wi-Fi.

4. Disattiva l'interfaccia Bluetooth.

5. Disattiva tutte le interfacce wireless.

6. Collega lo swap.

7. Include IPv6.

8. Abilita il login automatico nel sistema.

9. Include i driver per le stampanti.

10. Notifica se il punteggio di sicurezza scende sotto 40.

11. Abilita la regolazione automatica del carattere sul desktop in base alla risoluzione dello schermo.

Unità di emergenza.

WKgkG9InMl

1. Modifica l'indirizzo MAC.

2. Pulisce la RAM.

3. Blocca la connessione di nuovi dispositivi USB.

4. Recupera l'indirizzo MAC.

5. Ripristina la RAM.

6. Cancella tutti i registri.

7. Cancella tutto lo spazio libero sui dischi.

8. Include uno scanner di rootkit.

9. Blocca lo schermo.

10. Spegne il sistema.

11. Distrugge il sistema fisico.

12. Ripristina l'immagine dello schermo se qualcosa è andato storto (risoluzione errata o visualizzazione di elementi).

13. Ricarica i componenti di XFCE.

14. Ripristina la connessione in caso di problemi.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Modelli di sicurezza.

Kodachi può passare il traffico del sistema e/o delle applicazioni in diversi modi. Ciò consente di configurare in modo flessibile la connessione per soddisfare la maggior parte delle esigenze di lavoro.

A seconda del modello di connessione, Conky visualizzerà il grado di sicurezza della connessione, il modello di connessione corrente e i modelli consigliati per una maggiore definizione o privacy.

Per prima cosa è bene sapere che VPN -> Cripta tutto il traffico -> Singolo punto di anonimizzazione

Tor o Tor Browser -> Cripta solo il traffico del browser web

Toriffied System -> Cripta tutto il traffico - > Anonimizzazione multipla casuale se si torrifica mentre la VPN è attiva

Dnscrypt -> Cripta le query DNS - > Elenco fisso predefinito di provider di DNS su TLS

Tor DNS -> Cripta le query DNS -> Elenco casuale di provider all'interno della rete Tor


Per ottenere i migliori risultati di anonimato:

ISP > Router VPN o macchina host (VPN anonima XMR) > Linux Kodachi VPN (macchina virtuale - Vmware via NAT) > Sistema Torizzato > TorDNS > Browser caricato Kodachi (Miglior modello anonimo alto ma lento)

ISP > Linux Kodachi VPN (nodo anonimo) Punto finale TOR > Sistema Torificato > Tor DNS > Browser caricato Kodachi (alto anonimo ma lento)

ISP > Linux Kodachi VPN (nodo anonimo) Punto finale TOR > Tor DNS > browser Kodachi lite (alto anonimo e veloce)

ISP > Linux Kodachi VPN con firewall Traffico VPN forzato > Sistema Tor > Tor DNS > browser Kodachi caricato (anonimo ma lento)

ISP > Linux Kodachi VPN > Torified System > TorDNS > Kodachi loaded browser

ISP > Linux Kodachi VPN con firewall forzato Traffico VPN > Torified System > Tor browser (Double TOR) > TorDNS

ISP > Linux Kodachi VPN > Torified System > Tor browser (Double TOR) > TorDNS


Per ottenere i migliori risultati di sicurezza (Email - Banking - Cryptocurrency):

ISP > Macchina host (VPN anonima XMR) > Linux Kodachi VPN (Macchina virtuale - Vmware) con firewall forzato Traffico VPN > Kodachi browser > Dnscrypt (Modello migliore)

ISP > Linux Kodachi VPN con firewall forzato Traffico VPN > Kodachi browser caricato > Dnscrypt

ISP > Linux Kodachi VPN con firewall forzato Traffico VPN > TOR > TorDNS Per i migliori risultati di sicurezza (Email - Banking - Cryptocrency). Kodachi browser caricato > TOR DNS

ISP > Linux Kodachi VPN con firewall forzato Traffico VPN > Kodachi lite browser > TOR DNS (Fast)

ISP > Linux Kodachi VPN con firewall forzato Traffico VPN > TOR browser > Dnscrypt

ISP > Linux Kodachi VPN con firewall forzato Traffico VPN > TOR browser > TOR DNS


Perché Kodachi non offre di utilizzare il modello di sicurezza (ISP > Sistema Torizzato > VPN)? Perché non è sicuro, leggete questo articolo.

Se sapete cosa state facendo e avete ancora bisogno di utilizzare il modello di sicurezza (ISP > Torified System > VPN), potete farlo seguendo i seguenti passaggi solo per la versione 7.0:

Per prima cosa assicuratevi che il vostro profilo VPN utilizzi Tan e TCP (UDP non funziona), quindi aggiungete al vostro file di configurazione VPN queste righe:

up-delay # Opzionale per evitare il SIGHUP/SIGUSR1 dopo aver stabilito la connessione

socks-proxy-retry # Opzionale per continuare a riprovare se fallisce

socks-proxy 127.0.0.1 9051 #
TOR ha un proxy socks aperto su Kodachi su questa porta, quindi reindirizzate il traffico VPN verso di esso.

Quindi abilitate il sistema torrify e infine accendete la VPN: ora tutto il traffico VPN passerà attraverso la rete TOR.

Una VPN di uscita può essere utile nel caso in cui dobbiate effettuare operazioni bancarie o registrare un nuovo account Telegram. Molti servizi bloccano le connessioni dalla rete Tor, o impediscono la registrazione di account, e in tutti i modi possibili interferiscono con i captchas per gli utenti Tor.

Come si forma il rating? Nella Panic Room, nel primo blocco, c'è un pulsante "Valutazione della sicurezza", in cui si può vedere per quali punti sono stati assegnati, e anche testare il modello attuale.
VioQzATl8N

La valutazione riflette l'opinione dello sviluppatore sul livello di sicurezza, ad esempio il browser Kodachi aggiunge una valutazione, ma questo approccio non tiene conto dell'uso di altri programmi che non sono legati alle pagine web.

Modello di connessione predefinito ISP> VPN> Tor> DNScrypt.

Ciò significa che tutto il traffico passerà attraverso la VPN e Tor verrà lanciato come servizio separato come server proxy locale, attraverso il quale è già possibile far passare il traffico di varie applicazioni. Ad esempio, i browser Kodachi sono proxati attraverso Tor per impostazione predefinita. È anche possibile specificare il proxy forzato attraverso Tor nelle impostazioni della maggior parte delle applicazioni di rete. In questo modello non sarà superfluo passare i server DNS a TorDNS.

Modello di anonimato predefinito ISP> VPN> Torificazione> TorDNS.

Se si attiva la torificazione del sistema e si avvia il browser Tor, la connessione passerà attraverso 6 nodi e altri 3, se ci si connette a domini onion, insieme alla VPN, si otterranno 10 nodi, il che rallenterà notevolmente il processo di caricamento delle pagine e molto probabilmente questo non aggiungerà anonimato. In questo caso, utilizzate il browser Kodachi. Tutto il traffico delle applicazioni passerà attraverso Tor.

Modello di privacy predefinito ISP> VPN> DNScrypt.

In questo pacchetto, Tor è disattivato e nella maggior parte dei casi non è consigliabile utilizzare questo modello. Tuttavia, è possibile avviare il browser Tor e rimanere dietro il server VPN, nascondendo così il fatto che si sta utilizzando Tor. Il traffico delle applicazioni in questo modello passa solo attraverso la VPN.

La commutazione dei modelli e la creazione di collegamenti unici avviene tramite la Dashboard di Kodachi.
 
Last edited by a moderator:
Top