Kodachi

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666
O Kodachi é uma distribuição flexível com foco na privacidade. O número de ferramentas é incrível, e a interface simples facilitará o gerenciamento de todos os componentes do sistema.

O desenvolvedor é a Eagle Eye Digital Solutions, uma empresa especializada em segurança de computadores e análise forense digital. Ela foi fundada em 2008 em Omã por Warith Al Maawali, um renomado especialista em segurança de computadores.

Primeiro, você precisa fazer o download da imagem do Kodachi. O site oficial oferece dois espelhos de download:
98tKPxAVF0

Conteúdo.

Criação de uma unidade USB inicializável

Área de trabalho

Instalação em um disco

Armazenamento persistente

Monitor do sistema Conky

Programas

Painel de controle do Kodachi

Modelos de segurança
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Criação de uma unidade USB inicializável.

Windows.

Faça o download do Etcher. Não é necessário instalá-lo manualmente. Ele é executado diretamente da pasta: Etcher-github.

EvihOfJj6S


A interface é bastante simples e direta. Selecione a imagem baixada do Kodachi, a unidade flash adequada e clique em "Flash"

Depois de concluída, a unidade flash estará pronta para a primeira inicialização. Reinicie o computador e selecione a unidade flash USB como o dispositivo de inicialização. Para entrar no BIOS, pressione a tecla apropriada para a placa-mãe do seu computador. Na maioria das vezes, será F2 ou Del.

Se você não conseguir entrar no BIOS, tente a próxima solução.

Navegue até Settings. Você pode chegar lá clicando no ícone de engrenagem no menu Iniciar. Selecione "Update & Security" (Atualização e segurança). Selecione "Recovery" (Recuperação) no menu à esquerda. Clique em "Restart Now" (Reiniciar agora) em Advanced startup (Inicialização avançada). O computador será reiniciado em um menu especial.

Selecione "Use device" (Usar dispositivo) e sua unidade flash USB como dispositivo de inicialização. Se a unidade flash não for exibida, tente acessar as configurações de bios / uefi. Para isso, selecione "Diagnostics" (Diagnóstico), depois "Advanced options" (Opções avançadas) e, nas opções adicionais, "Firmware UEFI Settings" (Configurações de firmware UEFI) e confirme sua intenção clicando no botão "Restart" (Reiniciar).

O menu do BIOS difere de acordo com o fabricante da placa-mãe; portanto, ao entrar no BIOS, procure algo que se pareça com Boot Menu / Devices / Drive / USB.
Bdo6p0lmNZ

Se, por algum motivo, você não tiver uma senha para o Windows, mas conseguir acessar a tela de login, também poderá acessar as configurações do BIOS/UEFI. Para fazer isso, na tela de login, pressione o botão "power" e, em seguida, mantendo pressionada a tecla Shift, pressione "Restart" e você será levado às opções especiais de inicialização do sistema. Outras etapas já foram descritas acima.

MacOS.

Baixe e instale o Etcher. Abra-o com um clique duplo e arraste o ícone do Etcher para o ícone Aplicativos e, em seguida, feche a janela. Conecte a unidade USB e inicie o Etcher.
BmJNtx1OL3

Será solicitada uma senha. Depois de concluída, a unidade flash estará pronta para a primeira inicialização.

Desligue o Mac para inicializar no Kodachi. Ligue-o e imediatamente pressione e mantenha pressionada a tecla Option até que apareça uma lista de unidades inicializáveis.

Selecione o armazenamento USB e pressione Enter. A unidade USB aparece como um disco rígido externo e também pode ser rotulada como EFI Boot ou Windows.
RWtL3m0DhP

Solução para o erro "As configurações de segurança não permitem que este Mac use um disco de inicialização externo":

Você precisa alterar as configurações de segurança de inicialização do Mac para autorizar o Kodachi. Para abrir as configurações de segurança, ligue o Mac e, em seguida, pressione e mantenha pressionado cmd + R imediatamente após ver o logotipo da Apple. Seu Mac é iniciado com o Mac OS Recovery. Quando você vir a janela Utilitário do Mac OS, escolha Utilitários - Utilitário de segurança de inicialização na barra de menus.

Quando for solicitada a autenticação, clique no botão Enter Mac OS Password (Inserir senha do Mac OS), selecione uma conta de administrador e insira a senha.

No utilitário de segurança de inicialização, selecione Sem segurança na seção Inicialização segura e, em seguida, permita a inicialização a partir de mídia externa na seção Inicialização externa.
ORtzjvXUO8

Linux.

Instale o Gnome-disks. Se estiver usando o ambiente de trabalho GNOME, esse programa já deverá estar instalado por padrão. Caso contrário, instale o pacote gnome-disk-utility usando o método de instalação normal de sua distribuição.

Sudo apt install gnome-disk-utility.

No terminal, esse programa é executado pelo comando gnome-disks.

Selecione a unidade flash desejada na lista de dispositivos, clique no hambúrguer à direita e, na caixa de diálogo, selecione "Restore Disk Image" (Restaurar imagem de disco).
R86v0MBXDP

Na janela que se abre, selecione a imagem do Kodachi baixada e clique em "Start Restoring" (Iniciar restauração). Após o término da gravação, a unidade flash estará pronta para ser usada.
RepkjJB2vY

Instalar usando a linha de comando.

Certifique-se de que a unidade USB na qual você deseja instalar o Kodachi esteja desconectada. Execute o seguinte comando:
0lIxNBqCZK

Depois disso, você verá uma lista de dispositivos de armazenamento no sistema. Conecte a unidade USB na qual você deseja instalar o Kodachi. Execute o comando ls -1 / dev / sd? novamente.
5Xv1Vh6fOk

Anote o nome do dispositivo de seu pendrive USB. Neste exemplo, o nome do dispositivo de armazenamento USB é / dev / sdc. Pode ser diferente para você. Se não tiver certeza do nome do dispositivo, pare de trabalhar, caso contrário, você corre o risco de sobrescrever qualquer disco rígido do sistema.

Digite o seguinte comando para copiar a imagem do Kodachi em seu pendrive:


A execução do comando requer direitos de administrador. Se não houver mensagens de erro, então o Kodachi está sendo copiado para a unidade USB. Após a conclusão, um prompt de entrada ficará disponível. Isso significa que a unidade flash está pronta para inicializar o Kodachi.

Se você tiver concluído com êxito a missão de criar uma unidade flash USB inicializável e tiver conseguido inicializar a partir dela, poderá ver o GRUB do Kodachi na tela.
GLTKt154Ib

Opções de inicialização.

Legacy Live - inicialização regular da imagem Live;

Modo RAM completo - cópia e montagem ao carregar o sistema raiz na RAM, a unidade flash USB pode ser removida após a conclusão da inicialização;

Persistente - todas as alterações serão salvas na unidade flash USB;

Persistência criptografada - o mesmo que Persistente, mas com criptografia de dados (não funciona);

Terminal Text mode (Modo de texto do terminal ) - modo de texto para usuários avançados;

Old NIC Names (Nomes antigos de NIC ) - um modo em que são usados nomes antigos de interfaces de rede (ethO, wlanO).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Área de trabalho.

Após a inicialização do sistema, você verá a área de trabalho do Kodachi com o monitor do sistema Conky.
UWHgYk3Saq

À esquerda, na parte superior do painel, há ícones conhecidos por todos.

Relógio e calendário;

Controle de som;

Indicador de layout do teclado;

Indicador de carga;

Notificações
(é recomendável desativá-las, pois muitas notificações não têm significado);

Rede e Wi-Fi;

Abaixo, no mesmo painel, estão localizados:

Atalho de inicialização doterminal Trilix. Se você clicar na seta abaixo dele, outras opções de terminal serão exibidas, inclusive aquelas com direitos de administrador;

Atalho para iniciar onavegador Light Kodachi. Se você clicar na seta abaixo dele, outras opções de navegador serão exibidas;

Gerenciador de área de transferência Clipit;

Gerenciadorde arquivos Thunar;

Dispositivos montados;

Organizar ícones da área de trabalho;

Minimizar todas as janelas;

Atalho para iniciar todos os aplicativos
;

O painel inferior é semelhante ao do MacOS; todos os tipos de aplicativos para qualquer tarefa estão reunidos aqui.
Ap3FgTPyml

O painel do lado direito contém um interruptor de estação de trabalho, bem como indicadores adicionais de carga do processador, canal vpn, RAM, sistema de arquivos raiz, bem como uma opção de bloqueio de tela e um botão de energia.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Instalação em um disco.

O Kodachi pode ser instalado como a maioria das outras distribuições em um disco rígido, SSD ou até mesmo em uma unidade flash USB, mas com a capacidade de salvar todas as alterações no sistema, bem como instalar programas e atualizações.

A instalação ocorre ao executar o Kodachi em qualquer modo, exceto no modo de texto do terminal e no modo Forense. Há um atalho para iniciar a instalação na área de trabalho. Por motivos de segurança, após a execução do instalador, a rede será desconectada.

YQqTl7mgeK

Uma vez iniciado, o instalador solicitará que você selecione um idioma e um layout de teclado.

Em seguida, uma janela será exibida e a caixa de seleção não será marcada por padrão. Se você marcar a caixa de seleção, serão instalados mergulhadores proprietários. Se não tiver certeza de que tudo funcionará em seu dispositivo sem drivers específicos, instale-os.
YhWzsPXI3a

Na próxima janela, o instalador solicitará que você selecione uma das opções de instalação. Se você deixar as configurações padrão, o sistema particionará automaticamente os discos e instalará sem criptografia.

Se você clicar em "Outra opção", será aberto um utilitário para particionamento manual do disco. Na maioria das vezes, isso não faz sentido, e você pode selecionar com segurança a opção "Encrypt new Linux installation for security purposes" (Criptografar a nova instalação do Linux para fins de segurança). Isso criptografará todo o sistema, bem como a unidade inteira na qual a instalação será executada. Sem uma senha, o sistema não poderá ser inicializado.

Em seguida, digite a senha duas vezes e anote-a, ou melhor, lembre-se dela. A caixa de seleção "Overwrite empty disk space" (Sobrescrever espaço vazio no disco) é responsável por sobrescrever todo o disco; selecione essa opção se a unidade tiver informações pessoais ou um sistema operacional anterior. Isso aumentará o tempo de instalação, pois todo o espaço em disco será sobrescrito com dados aleatórios.

Em seguida, você precisa selecionar o disco em que o sistema operacional será instalado. Pode ser qualquer unidade interna ou externa.

A próxima etapa é confirmar a formatação das partições. Após a formatação, o sistema começará a sobrescrever todo o disco com dados aleatórios; as informações anteriores serão excluídas permanentemente.

Depois disso, o instalador solicitará que você selecione um fuso horário e, em seguida, aparecerá uma janela com uma barra de download.

Se tudo correr bem, o sistema oferecerá a reinicialização. Não se esqueça de remover o pendrive de imagem ao vivo ou priorizar a inicialização a partir da unidade em que você instalou o Kodachi. Se tudo tiver sido feito corretamente, a janela do GRUB será exibida.
X61swy8AWo

Pressione Enter e digite a senha da partição criptográfica que você especificou durante a instalação.
6hq8e92Sz7

Se a senha for digitada corretamente, a janela de login será exibida após a inicialização do sistema. A senha padrão é r@@t00.
GX8tAko1I7

O sistema está pronto para ser usado e salva todas as alterações como um kit de distribuição regular. Você também pode instalar programas, alterar configurações, adicionar marcadores ao navegador e excluir aplicativos desnecessários.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Armazenamento persistente.

Para aqueles que querem se limitar a uma unidade flash, a opção com armazenamento persistente é possível. Para isso, é necessário selecionar "Persistent" nas opções de inicialização.
Pb0qnSRKsI

Depois que o sistema for inicializado, o modo de armazenamento persistente ficará imediatamente ativo; não é necessário configurar mais nada.

Nesse modo, todas as alterações no sistema serão salvas; a diferença em relação a uma instalação completa está no processo de inicialização. A inicialização a partir de uma unidade flash leva mais tempo. Além disso, todas as alterações, inclusive arquivos, logins e senhas, serão salvas sem criptografia.

Persistente criptografado.

Por algum motivo, o desenvolvedor do Kodachi não conseguiu implementar o armazenamento persistente criptografado imediatamente. No entanto, há opções para criar um persistente criptografado, mas sem a opção de salvar as alterações no sistema. Por um lado, isso é inconveniente, mas, por outro lado, um sistema seguro deve ser iniciado no modo Live para eliminar possíveis vulnerabilidades.

A única maneira possível de criar armazenamento persistente criptografado em um dispositivo Kodachi é criá-lo manualmente. Isso é feito a partir da execução do Kodachi, mas você precisará de uma unidade flash separada com pelo menos 4 Gb de memória (uma versão separada do Kodachi será gravada lá).

Primeiro, você precisa fazer uma partição USB. Abra o programa GParted:
TaQPUABD9r

1. Selecione a unidade flash na qual você deseja instalar o Kodaсhi com armazenamento persistente criptografado.

2. Selecione a partição a ser modificada.

3. Clique no botão "Resize / Move" (Redimensionar / Mover).

Preste atenção ao campo "New size (MiB)" (Novo tamanho (MiB)). Defina o valor como 3100.
CVu6PcYB1H

Depois disso, o próximo campo deve ser preenchido automaticamente, o espaço restante na unidade flash é alocado para a futura partição criptografada. Clique em "Resize / Move" (Redimensionar/Mover).
KmYIGPnVF0

Após retornar à janela principal, confirme as alterações.
QTsA9EW64q

DFDwMjuoh4

Quando terminar, dê uma olhada na primeira seção da unidade flash. Neste exemplo, o nome do tomo é sdb1 (você pode ter um nome diferente). O restante do espaço não foi alocado.
IFE5CrPZJD

Feche o Gparted e abra o programa Gnome-disks. Veremos a partição FAT e o espaço não alocado, selecione-o e adicione a partição com o botão "+".
PRwztvj94h

Na janela seguinte, clique em "Next" (Avançar) se quiser deixar todo o espaço restante para o armazenamento criptografado.
VsRwDu03W5

Digite um nome para a partição, marque a caixa de seleção "Password protect volume (LUCKS)" e clique em "Next".

SkKfc0NLou

Digite a senha para o armazenamento criptografado.
XlpU3SbauT

O armazenamento criptografado é criado, mas a primeira partição (sb1) ainda está vazia, e você precisa gravar a imagem do Kodachi nela. Somente a opção de instalação pelo terminal é adequada. Abra um terminal com direitos de administrador "Terminal Root" e digite o comando:
dd if = / home / user / kodachi-8.5-64.iso of = / dev / sdb1 status = progress
LJORok937X


Depois de concluir a gravação, você verá que a primeira partição mudou o nome para "Linux Kodachi".
Cq4yD1QaAi

Além disso, dois tomos aparecerão na área de trabalho e no gerenciador de arquivos, sendo que um deles está criptografado e tem um ícone de cadeado. Se você tentar abri-lo, o sistema solicitará que você digite a senha que definiu ao criar o cofre criptografado.
7DvNVeJyLR

Se a senha for digitada corretamente, a partição será montada e você verá o nome da partição.

A criação de uma unidade flash USB inicializável com um persistente criptografado está concluída, e agora você pode reinicializar em um novo Kodachi em qualquer modo e salvar quaisquer dados nesse armazenamento. Observe que ele não armazena configurações do sistema e é adequado apenas para armazenar arquivos.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Monitor de sistema Conky.

O Conky é um programa de monitoramento do sistema. Ele exibe qualquer informação que possa ser obtida em sua área de trabalho. O design visual e o conteúdo podem ser alterados; para isso, é necessário editar a configuração em forma de texto: /home/kodachi/.kbase/conkyrc*
5KHi8Bu7y3

A primeira coluna mostra a carga do sistema:
6zDVp5lqHo

1. Indicador gráfico do uso do processador.

2. Uso da RAM.

3. Espaço livre/usado no sistema de arquivos raiz.

4. Uso do processador como porcentagem, bem como os processos que mais carregam o sistema.

5. O uso da RAM, bem como o uso da RAM por processos, em porcentagem.

6.
Uso de discos.

A segunda coluna exibe as configurações de segurança:
KUGB5H8ntk

1. Status da rede.

2. O preço do Bitcoin e do Monero.

3. Interface de conexão.

4. Endereço do gateway.

5. Endereço MAC da interface de rede.

6. O recurso por meio do qual o IP é verificado.

7. Domínio por meio do qual os IPs são verificados.

8. IP real.

9. Ping.

10. Fonte de configuração da VPN e tempo de vida da conexão.

11. Endereço IP e localização do serviço de VPN.

12. Interface de rede.

13. Velocidade de upload.

14. Velocidade de download.

15. Total de uploads.

16. Total de downloads.

17. Endereço local do serviço VPN.

18. Segunda interface de rede.

19. Velocidade de recuo.

20. Endereço local do serviço de VPN.

21. O número de portas abertas.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Programas.

AFDnX3pvwt

1. Painel do Kodachi.

Este é o painel de controle do Kodachi, onde estão reunidas todas as informações mais importantes e interessantes. Se essa ferramenta estiver aberta, mas minimizada, será exibido um ícone à esquerda do painel que pode ser controlado por meio do menu de contexto.

2. Navegadores.

A3JG2V7uzm

Thor, Sphere e navegadores especiais do desenvolvedor.

OKodachi Lite Browser é uma versão simplificada do Loaded normal, que se conecta sem proxy, diretamente à rede.

Navegador Kodachi Loaded: TOR - tem muitos plug-ins de segurança integrados, com proxy padrão por meio do sistema Tor.

Navegador Kodachi Ghacks: TOR - o mesmo navegador, mas com proxy padrão por meio do Ghacks.

Navegador Kodachi com Proxychains: TOR - o mesmo navegador, apenas com proxy por padrão por meio de Proxychains.

Navegador Tor - sem comentários.

Firefox é a versão mais comum, sem plugins, sem proxy, não é seguro.

ONavegador Sphere Tor é um navegador popular com capacidade integrada de fazer proxy de guias individuais via SSH, sessões de bloqueio de senha e muito mais.

Edit Ghacks config - Abre a configuração textual do Ghacks.

3. Aplicativos de segurança.

Mensageiros, jabber, gerenciadores de senhas e chaves, navegadores onion, contêineres de criptografia e muito mais.
JAmVheGsNM

OSession Messenger é um mensageiro descentralizado aberto (anteriormente Loki Messenger) baseado no blockchain Loki que suporta criptografia de ponta a ponta com base no protocolo Signal.

O Element.io é um mensageiro multiplataforma gratuito baseado no protocolo Matrix e distribuído sob a licença Apache.

ODemonsaw é um sistema anônimo de troca de mensagens e arquivos baseado no Demonsaw. Combina os melhores aspectos de aplicativos descentralizados como o Dropbox.

Tox - os desenvolvedores posicionam o Tox como uma alternativa ao Skype, só que com privacidade e código aberto.

O Pidgin é um cliente modular de mensagens instantâneas baseado na biblioteca libpurple. Mais frequentemente usado para xmpp (jabber).

O CoyIM é um cliente para o protocolo xmpp (jabber). É possível adicionar várias contas a um banco de dados e protegê-lo com senha.

OnionShare é um compartilhamento seguro de arquivos p2p dos desenvolvedores do TorProject.

TorCircuits - visualiza a lista de conexões no Tor.

VeraCrypt é um utilitário de criptografia.

zuluCrypt / zuluMount é um aplicativo de console e uma interface gráfica para criar e gerenciar discos virtuais e físicos criptografados.

SiriKali é um utilitário gráfico para criar e gerenciar diretórios de contêineres criptografados.

MAT (Metadata Anonymisation Toolkit) é uma ferramenta para visualizar e remover metadados de arquivos de vários tipos.

ExifCleaner - uma ferramenta para visualizar e remover metadados de arquivos de vários tipos

Senhas e chaves - gerenciamento de chaves e senhas no sistema.

Ogpa (The Gnu Privacy Assistant) é uma ferramenta para criar assinaturas eletrônicas.

Firetools é um lançador de aplicativos em área restrita.

O OpenSnitch é um iniciador de aplicativos em área restrita.

GUFW é um firewall.

Stacer é um otimizador de sistema.

BleachBit - Ajuda a liberar espaço em disco.

BleachBit (como root) - o mesmo que o BleachBit, mas com direitos de administrador.

4. Serviços de segurança.

Rede oculta i2p, GNUnet, ssh e muito mais.
YqElB1jbVL

Iniciar/parar a sincronização - ativar ou desativar a sincronização da GNUnet.

Somente navegador - somente navegador.

O GNUnet é um pacote de software para conexão p2p segura que não requer servidores.

Start / stop SSH - ativa ou desativa o servidor SSH.

Regenerate ssh keys - gera novamente as chaves.

Start / stop i2p - ativa ou desativa o roteador i2p.

Start Noisy Crawler - ilimitado - gerador de tráfego aleatório.

Start Noisy Crawler-5 min - gera tráfego aleatório por 5 minutos.

NTP Time sync - sincroniza a hora com um servidor NTP centralizado.

5. Outros aplicativos.

Carteiras de criptografia, gerenciadores de arquivos, reprodutores de mídia, terminais, programas de escritório, etc.

My Monero wallet é uma carteira anônima de criptomoedas Monero.

Electrum wallet é uma carteira de bitcoin.

FileZilla é um cliente FTP.

Remmina é um cliente de área de trabalho remota. Oferece suporte a vários protocolos.

Thunar File Manager - gerenciador de arquivos.

Thunar como raiz - Gerenciador de arquivos Thunar com direitos de administrador.

O gerenciador de arquivosNautilus é um gerenciador de arquivos.

Double Commander é um gerenciador de arquivos de dois painéis.

Catfish File Search é um programa simples de busca de arquivos.

FSlint Janitor - localiza arquivos duplicados.

O Grsync é uma ferramenta poderosa para sincronizar arquivos e diretórios, localmente ou em máquinas remotas.

Bulk Rename é uma ferramenta para renomear arquivos em massa.

O mvp Media Player é um reprodutor de mídia.

Gmerlin player é um reprodutor de mídia.

vokoscreen - gravação de tela.

SimpleScreenRecorder - gravador de tela.

Audacity é um editor e gravação de arquivos de áudio.

Xfburn é uma ferramenta de gravação de discos.

Viewnior - visualizador de imagens.

Ristretto Image Viewer - visualizador de imagens.

WiFI Radar - permite verificar redes sem fio existentes e criar perfis com configurações para suas redes preferidas.

OWicd Network Manager é um gerenciador de conexões de rede.

Network Tools - utilitários para conexões de rede.

DNS Query Tool é uma ferramenta para criar consultas de DNS.

Transmission é um cliente de torrent.

LibreOffice - programas de escritório.

Clipman - gerenciador de área de transferência

Dictionary é um dicionário.

Notes é um editor de texto.

Gnote - bloco de notas.

Text Editor - bloco de notas.

Geany é um ambiente de desenvolvimento de software.

Localizador de aplicativos - Procura aplicativos no sistema por nome.

6. Aplicativos do sistema.

Ferramentas de armazenamento - abre uma caixa de diálogo de texto interativa para trabalhar com armazenamentos.

Ativar/desativar nuke do sistema operacional - ativa e desativa a senha de nuke do sistema.

Donate (Doar ) - abre uma janela com os endereços das carteiras do desenvolvedor.

LICENÇA - contrato de licença.

7. Minimizar todas as janelas (mostrar área de trabalho).

Plug-ins.

O desenvolvedor sugere o uso do Firefox personalizado em conjunto com vários plug-ins projetados para negar a probabilidade de ser identificado por corporações malignas ou de ser vítima de sindicatos de viciados. Por padrão, a página inicial do navegador é o mecanismo de busca metager.org.
At2BMG0SEX

1. Esquece o histórico dos sites visitados.

2. Abre uma nova janela no modo anônimo.

3. Ferramentas de desenvolvedor da Web.

4. SwitchyOmega é um proxy.

5. uBlock Origin - filtro de conteúdo.

6. Trace / Tracking Protection - proteção contra rastreamento de sites.

7. Font FIngerprint Defender - substitui a impressão digital real das fontes.

8. WebGL Fingerprint Def ender - substitui a impressão digital real dos cálculos 3D.

9. AdNauseam é um bloqueador de anúncios.

10. Cookie AutoDelete - exclui cookies automaticamente. Desativado por padrão.

11. LibreJS - permite apenas a execução de scripts JavaScript gratuitos ou triviais.

12. WebRTC - ativa ou desativa o WebRTC. O WebRTC é um padrão que descreve a transferência de dados p2p entre navegadores.

13. CSS Exfil Protection - protege contra ataques CSS Exfil.

14. Decentraleyes - protege contra rastreamento e bloqueia anúncios.

15. User-Agent Switcher - substitui a string User-Agent no navegador.

16. Random User-Agent - substitui aleatoriamente a string User-Agent.

17. Bloody Vikings! - e-mail descartável, pode ser aberto diretamente no menu de contexto, por exemplo, nos campos para inserir e-mail durante o registro.

18. MYKI Password Manager & Autheniticator - gerenciador de logins e senhas.

19. HTTPS Everywhere - alterna automaticamente para a versão HTTPS do site.

20. Bitcoin price (Preço do Bitcoin) - exibe o preço atual do Bitcoin.

21. Favoritos privados - gerenciador de favoritos privados.

22. Pesquisa de localização de IP - mostra o endereço IP do domínio ao qual a página aberta está conectada, bem como informações adicionais (país, cidade, coordenadas, etc.).

Marcadores.

IxeAygtI3J

1. Verificação de segurança do navegador.

2. Verificação de nomes de domínio.

3. Mapas de ameaças.

4. Ferramentas de privacidade.

5. Mecanismos de pesquisa.

6. Redes sociais.

7. Serviços de e-mail.

8. Serviços de proxy.

9. Serviços para reduzir links.

10. Serviços para inserção de texto ou código longo em fóruns e IRC.

11. Observadores de blockchains.

12. Servidores locais.

13. Monitor de recursos do navegador.

14. Informações gerais sobre o desenvolvedor do Kodachi.

15. Outros Boockmarks aparecerão se as guias privadas forem abertas usando o plug-in apropriado.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Painel de controle do Kodachi.

Ver anexo 1035
O Kodachi Dashboard é um menu proprietário para gerenciar todo o sistema. Essa ferramenta distingue fundamentalmente o Kodachi de outras distribuições, pois todas as ferramentas necessárias para privacidade, anonimato e segurança são coletadas aqui.
Exibir anexo 1036

Guia Sobre

1. Atualização do sistema.

2. Endereço da carteira de doação de Bitcoin.

3. Endereço da carteira de doações Monero.

4. Endereço da carteira de doações do PayPal.

Há muito texto na parte superior do painel, mas ele duplica as informações exibidas no Conky. Além disso, há blocos separados em cada guia do Kodachi Dashboard.

VPN

C2XlHzwY5a

Essa guia contém o gerenciamento da VPN. Vale a pena observar que também há uma VPN gratuita incorporada. Além disso, esses servidores VPN atribuem identificadores exclusivos a seus usuários para poder reduzir a largura de banda em caso de abuso de downloads de arquivos. Há vários servidores e eles estão localizados em todo o mundo.

Perfis de VPN.

E2wHnO1K63

1. Lista de perfis e provedores de VPN, conectáveis com um clique duplo.

2. Conecta-se ao perfil selecionado.

3. Desativa a VPN.

4. Abre a configuração em um editor de texto.

5. Atualiza os perfis.

6. Mede a largura de banda e o ping para a VPN.

7. Abre um diretório com perfis no gerenciador de arquivos.

8. Mostra a localização do servidor VPN no mapa interativo.

9. Verifica o endereço IP e o país da saída VPN / Tor em diferentes serviços de verificação de IP.

10. Salva as configurações do formulário.

11. Redefine as configurações.

12. Limpa o registro e interrompe a saída para o console.

Interruptor e bloqueador de tráfego.

PZQY6zoyNp

1. Bloqueia o tráfego se a VPN ficar off-line.

2. Bloqueia o tráfego se o endereço IP for alterado.

3. Bloqueia o tráfego se o endereço IP mudar usando o iptables.

4. Bloqueia o tráfego se o endereço IP e/ou a porta forem alterados usando o iptables.

5. Bloqueia o tráfego imediatamente, apesar da execução da VPN.

6. Altera automaticamente o fuso horário do sistema de acordo com o local do servidor VPN.

7. Atualizar o fuso horário do sistema de acordo com o local do servidor VPN.

8. Falsificação automática do endereço MAC se o servidor VPN for alterado.

9. O endereço IP da VPN ou o real será exibido aqui.

10. Habilita a atualização automática do campo (9) do IP de saída atual; se a VPN estiver desativada, ele mostrará o IP real.

11. Exibe o endereço IP uma vez no campo (9).

12. Exibe no campo (9) o endereço IP que está na configuração da conexão VPN atual.

13. Ativa o bipe se a VPN se desconectar ou se o IP mudar.

Arquivos de perfil.

O terceiro bloco exibe os arquivos no perfil selecionado do primeiro bloco.

Console de saída da VPN.

Esse bloco contém apenas a saída do registro de clientes VPN. O primeiro bloco contém botões para desativar e limpar o registro.

Lista de nós

O primeiro bloco contém uma lista de países. Se você clicar uma vez em um item, o nó de saída será alterado para o país selecionado.

Gerenciamento do Tor.

69UcrLyVMJ

1. Ativa ou desativa o serviço Tor.

2. Desativa o Tor.

3. Abre um proxy por meio do terminal Tor.

4. Abre a configuração do Tor.

5. Exclui os nós dos países da aliança "5 Eyes".

6. Exclui os nós dos países da aliança "9 Eyes".

7. Exclui os nós dos países da aliança "14 Olhos".

8. Conexão acidental a nós sem exceções.

9. Atualiza a cadeia Tor.

10. Mapa dos países da aliança "5/9/14 eyes"

11. O Tor só será ativado se a VPN estiver ativa.

12. O Tor será ativado apesar de a VPN estar desativada.

13. Torificação de todo o sistema. Passa todo o tráfego do Kodachi pelo Tor.

14. Bloqueia o tráfego se o Tor for desconectado.

15. Desativa o Tor se a VPN for desconectada.

16. Ativa a notificação sonora se o tráfego for bloqueado ou se o Tor for desativado.

17. Salva as configurações atuais desse bloqueio.

18. Restaura as configurações padrão.

19. Limpa a janela de saída de registro e desativa outras saídas.

Informações de DNS/IP.

RTmJOHM3YD

1. O primeiro bloco contém uma lista de servidores DNS; quando clicado, ele alterna para o servidor especificado. O DNS-Crypt está ativado por padrão.

2. Bloco de gerenciamento avançado de DNS.
WhsvT8DScM

1. Instalação manual do DNS.

1.1 / 1.2. Campos para inserir seu DNS.

1.3. Colar nos campos 1.1 / 1.2. Endereços DNS do perfil selecionado no bloco 1.

1.4. Aplique os servidores DNS especificados nos dois campos anteriores.

1.5. Abre o arquivo de configuração do DNS em um editor de texto.

2. Alternar DNS.

2.1. Bloqueia o tráfego se os servidores DNS tiverem sido alterados.

2.2. Troca automaticamente os servidores DNS se houver problemas.

2.3. Ativa notificações sonoras se os eventos acima ocorrerem.

2.4. O teste mostra vazamentos de DNS e seu endereço IP externo.

2.5. Verificação do servidor DNS atual usado pelo seu sistema.

2.6. Salva as configurações desse bloco.

2.7. Restaura as configurações padrão.

3. A unidade de controle verifica o seu IP. A lista de servidores que verificam seu IP e lhe enviam o resultado. Clicar em um servidor preencherá seu domínio abaixo.
Zwe1Qx83Zg

1. O servidor que receberá seu IP é selecionado aleatoriamente.

2. Servidor dos desenvolvedores do Kodachi.

3. Usa o servidor especificado no campo abaixo (4).

4. Campo para o nome do servidor de verificação de IP.

5. Defina o servidor para verificar o IP especificado no campo abaixo (4).

6. Verificação de informações de domínio. Qualquer domínio pode ser inserido.

7. Ocultar a área de texto.

Sala de pânico.

Sala de pânico - ações de emergência no sistema.
5ZNBhSbFrY

Controles gerais.

1kyqvVUbn5

1. Monitor do sistema. Há vários registros, informações sobre hardware, portas, discos e muito mais. Você pode filtrar por símbolos, copiar e simplesmente observar a saída do registro.

2. Abre uma caixa de diálogo de texto interativa para alterar os endereços MAC das interfaces de rede.

3. Controle da RAM por meio de uma caixa de diálogo de texto interativa.

4. Controle interativo das portas USB.

5. Instalação interativa de gavetas.

6. Inicia a janela de teste de escrita interativa.

7. Faz hashes com md5.

8. Verifica o hash md5 da soma.

9. Verificar o diretório pessoal com o Aide.

10. Examinar todo o sistema com o Aide.

11. Recarregue o banco de dados do Aide para o diretório inicial.

12. Recarregue o banco de dados do Aide para o diretório raiz.

Quatro blocos úteis com funções diferentes.

Gh80sIwVYk

1. Verificação de impressões digitais SSL/TLS.

1.1. Campo de endereço

1.2. Botão Verificar.

1.3. O campo para a impressão é preenchido após clicar no botão "Confirm" (Confirmar).

2. Controle do nome do host local.

2.1. Campos com o nome do host atual, preenchidos se você clicar no botão à direita do campo.

2.2. Define o nome do host inserido no campo (2.1).

2.3. Completa o campo 2.1. com um nome aleatório.

2.4. Define o nome de host padrão.

3. Gerador de senha.

3.1. Campo de senha.

3.2. Mostra ou oculta o conteúdo do campo 3.1.

3.3. Gera uma senha curta e a coloca no campo 3.1.

3.4. Gera uma senha longa e a coloca no campo 3.1.

3.5. Gera uma senha somente com letras e números e a coloca no campo 3.1.

4. Verificação do saldo da carteira de bitcoins.

4.1. O campo para inserir o endereço da carteira.

4.2. Botão de verificação do saldo da carteira.

4.3. O saldo da carteira verificada.

Esse botão copia o conteúdo do campo para a área de transferência:
2075bWXaAQ
Esse botão limpa o campo:
2YEQhZdoIX

Várias configurações e desconexão de dispositivos

OPghFp8VX9

1. Desativa o Conky.

2. Desativa todas as interfaces de rede.

3. Desativa a interface Wi-Fi.

4. Desativa a interface Bluetooth.

5. Desativa todas as interfaces sem fio.

6. Conecta a troca.

7. Inclui IPv6.

8. Habilita o login automático no sistema.

9. Inclui drivers para impressoras.

10. Notifica se a classificação de segurança cair abaixo de 40.

11. Ative o ajuste automático da fonte na área de trabalho em relação à resolução da tela.

Unidade de emergência.

WKgkG9InMl

1. Altera o endereço MAC.

2. Limpa a RAM.

3. Bloqueia a conexão de novos dispositivos USB.

4. Recupera o endereço MAC.

5. Redefine a RAM.

6. Limpa todos os registros.

7. Libera todo o espaço livre nos discos.

8. Inclui um scanner de rootkit.

9. Bloqueia a tela.

10. Desliga o sistema.

11. Destrói o sistema físico.

12. Restaura a imagem da tela se algo der errado (resolução incorreta ou exibição de elementos).

13. Recarrega os componentes do XFCE.

14. Restaura a conexão se houver algum problema.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Modelos de segurança.

O Kodachi pode passar o tráfego do sistema e/ou do aplicativo de várias maneiras. Isso permite que você configure a conexão de forma flexível para atender à maioria das suas necessidades de trabalho.

Dependendo do modelo de conexão, o Conky exibirá a classificação de segurança da conexão, o modelo de conexão atual também é exibido, bem como os modelos recomendados para uma definição ou privacidade mais alta.

Primeiro você deve saber que VPN -> Criptografa todo o seu tráfego -> Ponto único de anonimização

Tor ou Tor Browser -> Criptografa apenas o tráfego do navegador da Web

Toriffied System -> Criptografa todo o seu tráfego - > Anonimização aleatória multipale se você torrificar enquanto a VPN estiver ligada

Dnscrypt -> Criptografa consultas DNS - > Lista fixa predeterminada de provedores de DNS sobre TLS

Tor DNS -> Criptografa consultas DNS -> Lista aleatória de provedores dentro da rede Tor


Para obter os melhores resultados de anonimato:

ISP > Roteador VPN ou máquina host (VPN anônima XMR) > Linux Kodachi VPN (máquina virtual - Vmware via NAT) > Sistema torificado > TorDNS > Navegador carregado com Kodachi (melhor modelo de alto anonimato, mas lento)

ISP > Linux Kodachi VPN (nó anônimo) Ponto final TOR > Sistema torificado > Tor DNS > Navegador carregado com Kodachi (alto anonimato, mas lento)

ISP >Linux Kodachi VPN (nó anônimo) Ponto final TOR > Tor DNS > Navegador Kodachi lite (altamente anônimo e rápido)

ISP >Linux Kodachi VPN com firewall forçou o tráfego VPN > sistema torificado > Tor DNS > navegador carregado com Kodachi (anônimo, mas lento)

ISP > Linux Kodachi VPN > Sistema Torificado > TorDNS > Navegador Kodachi carregado

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Sistema Torificado > Navegador Tor (Double TOR) > TorDNS

ISP > Linux Kodachi VPN > Sistema Torificado > Navegador Tor (Double TOR) > TorDNS


Para obter os melhores resultados de segurança (e-mail - serviços bancários - criptomoeda):

ISP > Máquina host (VPN anônima XMR) > Linux Kodachi VPN (Máquina virtual - Vmware) com firewall forçado Tráfego VPN > Navegador Kodachi > Dnscrypt (Melhor modelo)

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Navegador carregado com Kodachi > Dnscrypt

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Navegador Kodachi carregado > TOR DNS

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Navegador Kodachi lite > TOR DNS (rápido)

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Navegador TOR > Dnscrypt

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Navegador TOR > TOR DNS


Por que o Kodachi não oferece o uso do modelo de segurança (ISP > Sistema Torificado > VPN)? Porque ele não é seguro, leia este artigo.

Se você sabe o que está fazendo e ainda precisa usar o modelo de segurança (ISP > Torified System > VPN), isso pode ser feito somente com as seguintes etapas abaixo da versão 7.0:

Primeiro, certifique-se de que seu perfil de VPN use Tan e TCP (UDP não funcionará) e, em seguida, adicione estas linhas no arquivo de configuração da VPN:

up-delay # Opcional para evitar o SIGHUP/SIGUSR1 depois de estabelecer a conexão

socks-proxy-retry # Opcional, continue tentando novamente se falhar

socks-proxy 127.0.0.1 9051 #
O TOR tem um proxy socks aberto no Kodachi nessa porta, portanto, redirecione o tráfego da VPN para ele

Em seguida, ative o torrify do sistema e, por fim, ligue a VPN, agora todo o tráfego da VPN passará pela rede TOR.

Uma VPN de saída pode ser útil caso você precise ir ao banco ou registrar uma nova conta no Telegram. Muitos serviços bloqueiam conexões da rede Tor ou impedem o registro de contas e, de todas as formas possíveis, interferem com captchas para usuários do Tor.

Como a classificação é formada? No Panic Room, no primeiro bloco, há um botão "Security Evaluation" (Avaliação de segurança), no qual você pode ver os pontos atribuídos e também testar o modelo atual.
VioQzATl8N

A classificação reflete a opinião do desenvolvedor sobre o nível de segurança, por exemplo, o navegador Kodachi adiciona uma classificação, mas essa abordagem não leva em conta o uso de outros programas que não estão relacionados a páginas da Web.

Modelo de conexão padrão ISP> VPN> Tor> DNScrypt.

Isso significa que todo o tráfego passará pela VPN, e o Tor será iniciado como um serviço separado, como um servidor proxy local, por meio do qual já é possível passar o tráfego de vários aplicativos. Por exemplo, os navegadores Kodachi têm como proxy o Tor por padrão. Você também pode especificar o proxy forçado por meio do Tor nas configurações da maioria dos aplicativos de rede. Não será supérfluo, nesse modelo, mudar os servidores DNS para o TorDNS.

Modelo de anonimato padrão ISP > VPN > Torificar > TorDNS.

Se você ativar a torificação do sistema e iniciar o navegador Tor, a conexão passará por 6 nós e mais 3. Se você se conectar a domínios onion, juntamente com a VPN, obterá 10 nós, o que reduzirá bastante a velocidade do processo de carregamento da página e, muito provavelmente, isso não acrescentará anonimato. Nesse tipo de pacote, use o navegador Kodachi. Todo o tráfego dos aplicativos passará pelo Tor.

Modelo de privacidade padrão ISP> VPN> DNScrypt.

Nesse pacote, o Tor está desativado e, na maioria dos casos, não é recomendável usar esse modelo. No entanto, é possível iniciar o navegador Tor e permanecer atrás do servidor VPN, o que oculta o fato de que você está usando o Tor. O tráfego de aplicativos nesse modelo só passará pela VPN.

A troca de modelos e a criação de seus próprios links exclusivos são realizadas por meio do Kodachi Dashboard.
 
Last edited by a moderator:
Top