Kodachi

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666
Kodachi é uma distribuição flexível focada na privacidade. O número de ferramentas é surpreendente e a interface simples facilitará a gestão de todos os componentes do sistema.

O programador é a Eagle Eye Digital Solutions, uma empresa especializada em segurança informática e forense digital. Foi fundada em 2008, em Omã, por Warith Al Maawali, um reputado especialista em segurança informática.

Primeiro, é necessário descarregar a imagem do Kodachi. O site oficial oferece dois espelhos de download:
98tKPxAVF0

Conteúdo.

Criar uma unidade USB de arranque

Ambiente de trabalho

Instalar num disco

Armazenamento persistente

Monitor de sistema Conky

Programas

Painel de controlo do Kodachi

Modelos de segurança
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Criar uma unidade USB de arranque.

Windows.

Descarregar o Etcher. Não é necessário instalá-lo manualmente. é executado diretamente a partir da pasta: Etcher-github.

EvihOfJj6S


A interface é bastante simples e direta. Seleccione a imagem Kodachi descarregada, a unidade flash adequada e clique em "Flash"

Uma vez concluída, a pen estará pronta para o primeiro arranque. Reinicie o seu computador e seleccione a sua unidade flash USB como dispositivo de arranque. Para entrar na BIOS, prima a tecla adequada à placa-mãe do seu computador. Na maioria das vezes, será F2 ou Del.

Se não conseguir aceder à BIOS, pode tentar a solução seguinte.

Navegue até Configurações. Pode lá chegar clicando no ícone da engrenagem no menu Iniciar. Seleccione "Atualização e segurança". Seleccione "Recuperação" no menu da esquerda. Clique em "Reiniciar agora" em Inicialização avançada. O computador será reiniciado num menu especial.

Seleccione "Utilizar dispositivo" e a sua unidade flash USB como dispositivo de arranque. Para tal, seleccione "Diagnostics", depois "Advanced options" e, nas opções adicionais, "Firmware UEFI Settings" e confirme a sua intenção clicando no botão "Restart".

O menu da BIOS difere consoante o fabricante da placa-mãe, por isso, quando entrar na BIOS, procure algo que se pareça com Boot Menu / Devices / Drive / USB.
Bdo6p0lmNZ

Se, por algum motivo, não tiver uma palavra-passe para o Windows, mas conseguir aceder ao ecrã de início de sessão, pode também aceder às definições da BIOS / UEFI. Para tal, no ecrã de início de sessão, prima o botão "power" e, em seguida, mantendo premida a tecla Shift, prima "Restart" e será levado para as opções especiais de arranque do sistema. Os passos seguintes já foram descritos acima.

MacOS.

Descarregar e instalar o Etcher. Abra-o com um duplo clique e arraste o ícone Etcher para o ícone Aplicações, depois feche a janela. Ligue a sua pen USB e inicie o Etcher.
BmJNtx1OL3

Ser-lhe-á pedida uma palavra-passe. Uma vez concluída, a pen USB estará pronta para o primeiro arranque.

Desligue o seu Mac para arrancar no Kodachi. Ligue-o e mantenha imediatamente premida a tecla Opção até aparecer uma lista de unidades de arranque.

Seleccione Armazenamento USB e prima Enter. A pen USB aparece como um disco rígido externo e também pode ter a etiqueta EFI Boot ou Windows.
RWtL3m0DhP

Solução para o erro "As definições de segurança não permitem que este Mac utilize um disco de arranque externo":

É necessário alterar as definições de segurança de arranque do Mac para autorizar o Kodachi. Para abrir as definições de segurança, ligue o Mac e, em seguida, prima sem soltar cmd + R imediatamente após ver o logótipo da Apple. O Mac é iniciado com o Mac OS Recovery. Quando vir a janela Utilitário do Mac OS, seleccione Utilitários - Utilitário de segurança de arranque na barra de menus.

Quando lhe for solicitada a autenticação, clique no botão Introduzir palavra-passe do Mac OS e, em seguida, seleccione uma conta de administrador e introduza a respectiva palavra-passe.

No utilitário de segurança de arranque, seleccione Sem segurança na secção Arranque seguro e, em seguida, permita o arranque a partir de suportes externos na secção Arranque externo.
ORtzjvXUO8

Linux.

Instale o Gnome-disks. Se estiver a utilizar o ambiente de trabalho GNOME, este programa já deverá estar instalado por defeito. Caso contrário, instale o pacote gnome-disk-utility usando o método de instalação normal da sua distribuição.

Sudo apt install gnome-disk-utility.

A partir do terminal, este programa é executado pelo comando gnome-disks.

Seleccione a unidade flash pretendida na lista de dispositivos, clique no hambúrguer à direita e, na caixa de diálogo, seleccione "Restore Disk Image" (Restaurar imagem de disco).
R86v0MBXDP

Na janela que se abre, selecionar a imagem Kodachi descarregada e clicar em "Start Restoring". Após o fim da gravação, a pen estará pronta a ser utilizada.
RepkjJB2vY

Instalar usando a linha de comando.

Certifique-se de que a unidade USB onde pretende instalar o Kodachi está desligada. Execute o seguinte comando:
0lIxNBqCZK

Depois disso, verá uma lista de dispositivos de armazenamento no sistema. Ligue a unidade USB na qual pretende instalar o Kodachi. Execute o comando ls -1 / dev / sd? novamente.
5Xv1Vh6fOk

Tome nota do nome do dispositivo da sua pen USB. Neste exemplo, o nome do dispositivo de armazenamento USB é / dev / sdc. Pode ser diferente para si. Se não tiver a certeza do nome do dispositivo, deve parar de trabalhar, caso contrário arrisca-se a escrever por cima de qualquer disco rígido do sistema.

Introduza o seguinte comando para copiar a imagem do Kodachi para a sua pen USB:


A execução do comando requer direitos de administrador. Se não houver mensagens de erro, então o Kodachi está a ser copiado para a pen USB. Após a conclusão, fica disponível uma janela de entrada. Isto significa que a pen está pronta para arrancar o Kodachi.

Se completou com sucesso a missão de criar uma pen USB de arranque, e conseguiu arrancar a partir dela, então será capaz de ver o GRUB do Kodachi no seu ecrã.
GLTKt154Ib

Opções de arranque.

Legacy Live - arranque regular da imagem Live;

Modo Full RAM - cópia e montagem ao carregar o sistema raiz na RAM, a unidade flash USB pode ser removida após o arranque estar concluído;

Persistente - todas as alterações serão guardadas na unidade flash USB;

Persistência encriptada - o mesmo que Persistente, mas com encriptação de dados (não funciona);

Modo de texto do terminal - modo de texto para utilizadores avançados;

Nomes antigos de NIC - um modo em que são utilizados nomes antigos de interfaces de rede (ethO, wlanO).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Ambiente de trabalho.

Após o arranque do sistema, verá o ambiente de trabalho do Kodachi com o monitor de sistema Conky.
UWHgYk3Saq

À esquerda, no topo do painel, existem ícones familiares a todos.

Relógio e calendário;

Controlo do som;

Indicador da disposição do teclado;

Indicador de carga;

Notificações
(recomenda-se a sua desativação, uma vez que muitas notificações não têm qualquer significado);

Rede e Wi-Fi;

Abaixo, no mesmo painel, estão localizados:

Atalho de lançamento doterminal Trilix. Se clicar na seta que se encontra por baixo, aparecem outras opções de terminal, incluindo as que têm direitos de administrador;

Atalho para iniciar onavegador Light Kodachi. Se clicar na seta por baixo, aparecem outras opções de browser;

Gestor da área de transferência Clipit;

Gestorde ficheiros Thunar;

Dispositivos montados;

Organizar os ícones do ambiente de trabalho;

Minimizar todas as janelas;

Atalho para iniciar todas as aplicações
;

O painel inferior é semelhante ao do MacOS; todos os tipos de aplicações para qualquer tarefa estão reunidos aqui.
Ap3FgTPyml

O painel do lado direito contém um interrutor de estação de trabalho, bem como indicadores adicionais da carga do processador, canal vpn, RAM, sistema de ficheiros raiz, bem como uma opção de bloqueio do ecrã e um botão de alimentação.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Instalar num disco.

O Kodachi pode ser instalado como a maioria das outras distribuições em um disco rígido, SSD ou até mesmo em uma unidade flash USB, mas com a capacidade de salvar todas as alterações no sistema, bem como instalar programas e atualizações.

A instalação ocorre a partir da execução do Kodachi em qualquer modo, exceto no modo de texto do terminal e no modo Forense. Existe um atalho para iniciar a instalação no ambiente de trabalho. Por motivos de segurança, após executar o instalador, a rede será desconectada.

YQqTl7mgeK

Uma vez iniciado, o instalador irá pedir-lhe para selecionar um idioma e uma disposição de teclado.

Em seguida, será apresentada uma janela e a caixa de verificação não será selecionada por predefinição. Se selecionar a caixa de verificação, serão instalados mergulhadores proprietários. Se não tiver a certeza de que tudo funcionará no seu dispositivo sem controladores específicos, instale-os.
YhWzsPXI3a

Na janela seguinte, o instalador pede-lhe que seleccione uma das opções de instalação. Se deixar as predefinições, o sistema irá particionar automaticamente os discos e instalar sem encriptação.

Se clicar em "Outra opção", será aberto um utilitário para a partição manual do disco. Na maioria das vezes, isto não faz sentido e pode selecionar com segurança a opção "Encrypt new Linux installation for security purposes". Isto irá encriptar todo o sistema assim como todo o disco no qual a instalação será executada. Sem uma palavra-passe, o sistema não será capaz de arrancar.

Em seguida, introduza a palavra-passe duas vezes e anote-a, ou melhor, lembre-se dela. A caixa de verificação "Overwrite empty disk space" (Substituir espaço vazio no disco) é responsável por substituir todo o disco, seleccione esta opção se a sua unidade tiver informações pessoais ou um sistema operativo anterior. Isto irá aumentar o tempo de instalação, uma vez que todo o espaço do disco será substituído por dados aleatórios.

Em seguida, é necessário selecionar o disco onde o SO será instalado. Pode ser qualquer unidade interna ou externa.

O passo seguinte consiste em confirmar a formatação das partições. Após a formatação, o sistema começará a substituir todo o disco com dados aleatórios, a informação anterior será permanentemente eliminada.

Depois disso, o instalador irá pedir-lhe para selecionar um fuso horário e, em seguida, aparecerá uma janela com uma barra de transferência.

Se tudo correr bem, o sistema oferecer-se-á para reiniciar. Não se esqueça de remover o dispositivo de imagem ao vivo ou de dar prioridade ao arranque a partir da unidade onde instalou o Kodachi. Se tudo foi feito corretamente, aparecerá a janela do GRUB.
X61swy8AWo

Prima Enter e introduza a palavra-passe para a partição criptográfica que especificou durante a instalação.
6hq8e92Sz7

Se a palavra-passe for introduzida corretamente, a janela de início de sessão será apresentada após o arranque do sistema. A palavra-passe predefinida é r@@t00.
GX8tAko1I7

O sistema está pronto a utilizar e guarda todas as alterações como um kit de distribuição regular, também pode instalar programas, alterar definições, adicionar marcadores ao browser e eliminar aplicações desnecessárias.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Armazenamento persistente.

Para aqueles que pretendem limitar-se a uma pen, é possível a opção com armazenamento persistente. Para tal, é necessário selecionar "Persistente" nas opções de arranque.
Pb0qnSRKsI

Após o arranque do sistema, o modo de armazenamento persistente fica imediatamente ativo; não é necessário configurar mais nada.

Neste modo, todas as alterações no sistema serão guardadas, a diferença em relação a uma instalação completa está no processo de arranque. O arranque a partir de uma unidade flash demora mais tempo. Além disso, todas as alterações, incluindo ficheiros, inícios de sessão e palavras-passe, serão guardadas sem encriptação.

Encriptado Persistente.

Por alguma razão, o desenvolvedor do Kodachi não conseguiu implementar o armazenamento persistente criptografado fora da caixa. No entanto, existem opções para criar um persistente encriptado, mas sem a opção de guardar as alterações no sistema. Por um lado, isto é inconveniente, mas por outro lado, um sistema seguro deve ser iniciado em modo Live para eliminar possíveis vulnerabilidades.

A única forma possível de criar um armazenamento persistente encriptado num stick Kodachi é criá-lo manualmente. Isto é feito a partir da execução do Kodachi, mas é necessária uma pen drive separada com pelo menos 4Gb de memória (uma versão separada do Kodachi será escrita lá).

Primeiro, é necessário criar uma partição USB. Abrir o programa GParted:
TaQPUABD9r

1. Seleccione a unidade flash na qual pretende instalar o Kodaсhi com armazenamento persistente encriptado.

2. Seleccione a partição a modificar.

3. Clique no botão "Resize / Move" (Redimensionar / Mover).

Preste atenção ao campo "New size (MiB)" (Novo tamanho (MiB)). Defina o valor para 3100.
CVu6PcYB1H

Depois disso, o campo seguinte deve ser preenchido automaticamente, o espaço restante na unidade flash é atribuído para a futura partição encriptada. Clique em "Resize / Move" (Redimensionar / Mover).
KmYIGPnVF0

Depois de regressar à janela principal, confirme as alterações.
QTsA9EW64q

DFDwMjuoh4

Quando terminar, dê uma vista de olhos na primeira secção da pen. Neste exemplo, o nome do tomo é sdb1 (pode ser diferente). O resto do espaço foi deixado por atribuir.
IFE5CrPZJD

Feche o Gparted e abra o programa Gnome-disks. Veremos a partição FAT e o espaço não atribuído, seleccione-o e adicione a partição com o botão "+".
PRwztvj94h

Na janela seguinte, clique em "Next" (Seguinte) se quiser deixar todo o espaço restante para o armazenamento encriptado.
VsRwDu03W5

Introduza um nome para a partição e seleccione a caixa de verificação "Password protect volume (LUCKS)" (Proteger volume com palavra-passe) e clique em "Next" (Seguinte).

SkKfc0NLou

Introduza a palavra-passe para o armazenamento encriptado.
XlpU3SbauT

O armazenamento encriptado é criado, mas a primeira partição (sb1) ainda está vazia, e é necessário escrever aí a imagem Kodachi. Apenas a opção de instalação através do terminal é adequada. Abra um terminal com direitos de administrador "Root Terminal" e introduza o comando:
dd if = / home / user / kodachi-8.5-64.iso of = / dev / sdb1 status = progress
LJORok937X


Depois de completar a gravação, verá que a primeira partição mudou o nome para "Linux Kodachi".
Cq4yD1QaAi

Além disso, aparecerão dois tomos no ambiente de trabalho e no gestor de ficheiros, um dos quais está encriptado e tem um ícone de cadeado. Se tentar abri-lo, o sistema pedir-lhe-á para introduzir a palavra-passe que definiu ao criar a caixa-forte encriptada.
7DvNVeJyLR

Se a palavra-passe for introduzida corretamente, a partição será montada e verá o nome da partição.

A criação de uma unidade flash USB de arranque com uma cifra encriptada persistente está concluída, e agora pode reiniciar num novo Kodachi em qualquer modo e guardar quaisquer dados neste armazenamento. Tenha em atenção que não armazena definições do sistema e é adequada apenas para armazenar ficheiros.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Monitor de sistema Conky.

O Conky é um programa de monitorização do sistema. Apresenta qualquer informação que possa obter no seu ambiente de trabalho. O design visual e o conteúdo podem ser alterados, para isso é necessário editar a configuração em forma de texto: /home/kodachi/.kbase/conkyrc*
5KHi8Bu7y3

A primeira coluna mostra a carga do sistema:
6zDVp5lqHo

1. Indicador gráfico da utilização do processador.

2. Utilização da RAM.

3. Espaço livre / usado no sistema de ficheiros raiz.

4. Utilização do processador em percentagem, bem como os processos que mais carregam o sistema.

5. O uso de RAM, bem como o uso de RAM por processos, em porcentagem.

6.
Utilização de discos.

A segunda coluna apresenta as definições de segurança:
KUGB5H8ntk

1. Estado da rede.

2. O preço do Bitcoin e do Monero.

3. Interface de ligação.

4. Endereço do gateway.

5. Endereço MAC da interface de rede.

6. O recurso através do qual o IP é verificado.

7. Domínio através do qual os IPs são verificados.

8. IP real.

9. Ping.

10. Fonte de configuração VPN e tempo de vida da conexão.

11. Endereço IP e localização do serviço VPN.

12. Interface de rede.

13. Velocidade de upload.

14. Velocidade de download.

15. Total carregado.

16. Total descarregado.

17. Endereço local do serviço VPN.

18. Segunda interface de rede.

19. Velocidade de recuo.

20. Endereço local do serviço VPN.

21. O número de portas abertas.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Programas.

AFDnX3pvwt

1. Painel de controlo do Kodachi.

Este é o painel de controlo do Kodachi, onde estão reunidas todas as informações mais importantes e interessantes. Se esta ferramenta estiver aberta mas minimizada, aparece um ícone à esquerda do painel que pode ser controlado através do menu de contexto.

2. Navegadores.

A3JG2V7uzm

Thor, Sphere e browsers especiais do programador.

OKodachi Lite Browser é uma versão reduzida do Loaded normal, liga-se sem proxy, diretamente à rede.

Navegador Kodachi Loaded: TOR - tem muitos plugins de segurança incorporados, com proxy por defeito através do sistema Tor.

Navegador Kodachi Ghacks: TOR - o mesmo navegador, apenas com proxy por defeito através do Ghacks.

Navegador Kodachi com Proxychains: TOR - o mesmo browser, apenas com proxy por defeito através de Proxychains.

Navegador Tor - sem comentários.

Firefox é a versão mais comum, sem plugins, sem proxy, não é seguro.

Sphere Tor Browser é um navegador popular com capacidade integrada de proxy de abas individuais via SSH, sessões de bloqueio de senha e muito mais.

Editar configuração do Ghacks - Abre a configuração textual do Ghacks.

3. Aplicativos de segurança.

Messengers, jabber, gerenciadores de senhas e chaves, navegadores onion, containers de criptografia e mais.
JAmVheGsNM

OSession Messenger é um mensageiro descentralizado aberto (anteriormente Loki Messenger) baseado na cadeia de blocos Loki que suporta encriptação de ponta a ponta baseada no protocolo Signal.

Element.io é um mensageiro multiplataforma gratuito baseado no protocolo Matrix e distribuído sob a licença Apache.

Demonsaw é um sistema anónimo de troca de mensagens e ficheiros baseado no Demonsaw. Combina os melhores aspectos de aplicações descentralizadas como o Dropbox.

Tox - os criadores posicionam o Tox como uma alternativa ao Skype, mas com privacidade e código aberto.

Pidgin é um cliente modular de mensagens instantâneas baseado na biblioteca libpurple. Mais frequentemente utilizado para o xmpp (jabber).

O CoyIM é um cliente para o protocolo xmpp (jabber), que permite adicionar várias contas a uma base de dados e protegê-la por palavra-passe.

OnionShare é uma partilha segura de ficheiros p2p dos criadores do TorProject.

TorCircuits - visualiza a lista de conexões no Tor.

VeraCrypt é um utilitário de encriptação.

zuluCrypt / zuluMount é uma aplicação de consola e uma interface gráfica para criar e gerir discos virtuais e físicos encriptados.

SiriKali é um utilitário gráfico para criar e gerir directórios de contentores encriptados.

MAT (Metadata Anonymisation Toolkit) é uma ferramenta para visualizar e remover metadados de ficheiros de vários tipos.

ExifCleaner - uma ferramenta para visualizar e remover metadados de ficheiros de vários tipos

Passwords e chaves - gestão de chaves e passwords no sistema.

gpa (The Gnu Privacy Assistant) é uma ferramenta para criar assinaturas electrónicas.

Firetools é um lançador de aplicações em sandbox.

OpenSnitch é um lançador de aplicações em sandbox.

GUFW é uma firewall.

Stacer é um optimizador de sistema.

BleachBit - Ajuda a liberar espaço em disco.

BleachBit (como root) - o mesmo que BleachBit mas com direitos de administrador.

4. Serviços de segurança.

Rede oculta i2p, GNUnet, ssh e mais.
YqElB1jbVL

Iniciar / parar a sincronização - ativar ou desativar a sincronização GNUnet.

Apenas navegador - apenas navegador.

GNUnet é um pacote de software para ligação p2p segura que não necessita de servidores.

Iniciar / parar SSH - ativa ou desactiva o servidor SSH.

Regenerar chaves ssh - gera novamente as chaves.

Iniciar / parar i2p - ativa ou desactiva o router i2p.

Start Noisy Crawler - ilimitado - gerador de tráfego aleatório.

Start Noisy Crawler-5 min - gera tráfego aleatório durante 5 minutos.

NTP Time sync - sincroniza a hora com um servidor NTP centralizado.

5. Outras aplicações.

Carteiras criptográficas, gestores de ficheiros, leitores multimédia, terminais, programas de escritório, etc.

My Monero wal let é uma carteira anónima de criptomoedas Monero.

Electrum wallet é uma carteira de bitcoin.

FileZilla é um cliente FTP.

Remmina é um cliente de ambiente de trabalho remoto. Suporta muitos protocolos.

Thunar File Manager - gestor de ficheiros.

Thunar como root - Gestor de ficheiros Thunar com direitos de administrador.

O gestor de ficheiros Nautilus é um gestor de ficheiros.

Double Commander é um gestor de ficheiros de dois painéis.

Catfish File Search é um programa simples de pesquisa de ficheiros.

FSlint Janitor - encontra ficheiros duplicados.

Grsync é uma ferramenta poderosa para sincronizar ficheiros e directórios, localmente ou para máquinas remotas.

Bulk Rename é uma ferramenta para renomear ficheiros em massa.

O mvp Media Player é um leitor multimédia.

Gmerlin player é um leitor multimédia.

vokoscreen - gravação de ecrã.

SimpleScreenRecorder - Gravador de ecrã.

Audacity é um editor e gravação de ficheiros áudio.

Xfburn é uma ferramenta de gravação de discos.

Viewnior - visualizador de imagens.

Ristretto Image Viewer - visualizador de imagens.

WiFI Radar - permite-lhe analisar as redes sem fios existentes e criar perfis com definições para as suas redes preferidas.

Wicd Network Manager é um gestor de ligações de rede.

Network Tools - utilitários para ligações de rede.

DNS Query Tool é uma ferramenta para criar consultas DNS.

Transmission é um cliente de torrent.

LibreOffice - programas de escritório.

Clipman - gerenciador de área de transferência

Dictionary é um dicionário.

Notes é um editor de texto.

Gnote - bloco de notas.

Editor de texto - bloco de notas.

Geany é um ambiente de desenvolvimento de software.

Application Finder - Procura aplicações no sistema por nome.

6. Aplicações do sistema.

Ferramentas de armazenamento - abre uma caixa de diálogo de texto interactiva para trabalhar com armazenamentos.

Ativar / desativar o sistema de nuke do SO - ativa e desactiva a palavra-passe de nuke do sistema.

Doar - abre uma janela com os endereços das carteiras dos programadores.

LICENÇA - contrato de licença.

7. Minimizar todas as janelas (mostrar o ambiente de trabalho).

Plugins.

O programador sugere a utilização do Firefox personalizado em conjunto com vários plugins concebidos para anular a probabilidade de ser identificado por corporações maléficas ou de ser vítima de sindicatos de viciados. Por defeito, a página inicial do navegador é o motor de busca metager.org.
At2BMG0SEX

1. Esquece o histórico dos sítios visitados.

2. Abre uma nova janela no modo de navegação anónima.

3. Ferramentas para programadores Web.

4. SwitchyOmega é um proxy.

5. uBlock Origin - filtro de conteúdos.

6. Trace / Tracking Protection - proteção contra o rastreio de sítios Web.

7. Font FIngerprint Defender - substitui a impressão digital real dos tipos de letra.

8. WebGL Fingerprint Defender - substitui a impressão digital real dos cálculos 3D.

9. AdNauseam é um bloqueador de anúncios.

10. Cookie AutoDelete - elimina automaticamente os cookies. Desativado por predefinição.

11. LibreJS - só permite a execução de scripts JavaScript gratuitos ou triviais.

12. WebRTC - ativa ou desactiva o WebRTC. O WebRTC é um padrão que descreve a transferência de dados p2p entre navegadores.

13. Proteção CSS Ex fil - protege contra ataques CSS Exfil.

14. Decentraleyes - protege contra o rastreio e bloqueia anúncios.

15. User-Agent Switcher - substitui a cadeia User-Agent no browser.

16. User-Agent aleatório - substitui aleatoriamente a cadeia User-Agent.

17. Malditos Vikings! - correio descartável, pode ser aberto diretamente a partir do menu de contexto, por exemplo, nos campos de introdução de correio durante o registo.

18. MYKI Password Manager & Autheniticator - gestor de logins e palavras-passe.

19. HTTPS Everywhere - muda automaticamente para a versão HTTPS do sítio.

20. Preço do Bitcoin - mostra o preço atual do Bitcoin.

21. Marcadores privados - gestor de marcadores privados.

22. Pesquisa de localização IP - mostra o endereço IP do domínio ao qual a página aberta está ligada, bem como informações adicionais (país, cidade, coordenadas, etc.).

Marcadores.

IxeAygtI3J

1. Verificação de segurança do navegador.

2. Verificação dos nomes de domínio.

3. Mapas de ameaças.

4. Ferramentas de privacidade.

5. Motores de pesquisa.

6. Redes sociais.

7. Serviços de correio eletrónico.

8. Serviços de proxy.

9. Serviços de redução de ligações.

10. Serviços de inserção de texto longo ou código em fóruns e IRC.

11. Observadores de blockchains.

12. Servidores locais.

13. Monitor de recursos do navegador.

14. Informações gerais sobre o programador Kodachi.

15. Outros Boockmarks aparecerão se os separadores privados forem abertos utilizando o plugin apropriado.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Painel de controlo do Kodachi.

Ver anexo 1035
O Kodachi Dashboard é um menu proprietário para gerir todo o sistema. Esta ferramenta distingue fundamentalmente o Kodachi de outras distribuições, uma vez que todas as ferramentas necessárias para a privacidade, o anonimato e a segurança estão reunidas aqui.
Ver anexo 1036

Separador Sobre

1. Atualização do sistema.

2. Endereço da carteira de donativos Bitcoin.

3. Endereço da carteira de donativos Monero.

4. Endereço da carteira de donativos PayPal.

Existe muito texto na parte superior do painel, mas este duplica a informação apresentada no Conky. Além disso, existem blocos separados em cada separador do Kodachi Dashboard.

VPN

C2XlHzwY5a

Este separador contém a gestão da VPN. É de salientar que existe também uma VPN gratuita incorporada. Além disso, estes servidores VPN atribuem identificadores únicos aos seus utilizadores para poderem reduzir a largura de banda em caso de abuso de descarregamento de ficheiros. Existem bastantes servidores e estão localizados em todo o mundo.

Perfis VPN.

E2wHnO1K63

1. Lista de perfis e fornecedores VPN, conectáveis por duplo clique.

2. Liga-se ao perfil selecionado.

3. Desactiva a VPN.

4. Abre a configuração num editor de texto.

5. Actualiza os perfis.

6. Mede a largura de banda e o ping para a VPN.

7. Abre um diretório com perfis no gestor de ficheiros.

8. Mostra a localização do servidor VPN no mapa interativo.

9. Verifica o endereço IP e o país da saída VPN / Tor em diferentes serviços de verificação de IP.

10. Guarda as definições do formulário.

11. Repõe as definições.

12. Limpa o registo e pára a saída para a consola.

Interruptor e bloqueador de tráfego.

PZQY6zoyNp

1. Bloqueia o tráfego se a VPN ficar offline.

2. Bloqueia o tráfego se o endereço IP mudar.

3. Bloqueia o tráfego se o endereço IP mudar usando iptables.

4. Bloqueia o tráfego se o endereço IP e/ou a porta forem alterados usando o iptables.

5. Bloqueia o tráfego imediatamente apesar de estar a executar a VPN.

6. Altera automaticamente o fuso horário do sistema de acordo com a localização do servidor VPN.

7. Atualizar o fuso horário do sistema de acordo com a localização do servidor VPN.

8. Falsificação automática do endereço MAC se o servidor VPN mudar.

9. O endereço IP VPN ou o endereço real será apresentado aqui.

10. Ativa a atualização automática do campo (9) do IP de saída atual, se o VPN estiver desativado será mostrado o real.

11. Apresenta o endereço IP uma vez no campo (9).

12. Mostra no campo (9) o endereço IP que está na configuração da ligação VPN atual.

13. Ativa o sinal sonoro se a VPN se desligar ou se o IP mudar.

Ficheiros de perfil.

O terceiro bloco mostra os ficheiros do perfil selecionado no primeiro bloco.

Consola de saída VPN.

Este bloco contém apenas a saída do log dos clientes VPN. O primeiro bloco contém botões para desativar e limpar o log.

Lista de nós

O primeiro bloco contém uma lista de países. Se clicar uma vez num item, o nó de saída mudará para o país selecionado.

Gestão do Tor.

69UcrLyVMJ

1. Ativa ou desactiva o serviço Tor.

2. Desactiva o Tor.

3. Abre um proxy através do terminal Tor.

4. Abre a configuração do Tor.

5. Exclui os nós dos países da aliança "5 Olhos".

6. Exclui os nós dos países da aliança "9 Olhos".

7. Exclui os nós dos países da aliança "14 Olhos".

8. Ligação acidental a nós sem excepções.

9. Actualiza a cadeia Tor.

10. Mapa dos países da aliança "5/9/14 olhos"

11. O Tor só será ativado se a VPN estiver ativa.

12. O Tor será ativado apesar de a VPN estar desactivada.

13. Torificação de todo o sistema. Passa todo o tráfego do Kodachi pelo Tor.

14. Bloqueia o tráfego se o Tor for desligado.

15. Desactiva o Tor se a VPN se desligar.

16. Ativa a notificação sonora se o tráfego for bloqueado ou se o Tor for desativado.

17. Guarda as definições actuais deste bloqueio.

18. Repõe as definições por defeito.

19. Limpa a janela de saída de registos e desactiva outras saídas.

Informação DNS / IP.

RTmJOHM3YD

1. O primeiro bloco contém uma lista de servidores DNS, quando clicado, muda para o servidor especificado. O DNS-Crypt está ativado por predefinição.

2. Bloco de gestão avançada do DNS.
WhsvT8DScM

1. Instalação manual do DNS.

1.1 / 1.2. Campos para introduzir o seu DNS.

1.3. Colar nos campos 1.1 / 1.2. Endereços DNS do perfil selecionado no bloco 1.

1.4. Aplicar os servidores DNS especificados nos dois campos anteriores.

1.5. Abre o ficheiro de configuração DNS num editor de texto.

2. Mudar o DNS.

2.1. Bloqueia o tráfego se os servidores DNS tiverem mudado.

2.2. Troca automaticamente os servidores DNS se surgirem problemas.

2.3. Ativa notificações sonoras se os eventos acima ocorrerem.

2.4. O teste mostra fugas de DNS e o seu endereço IP externo.

2.5. Verificação do servidor DNS atual utilizado pelo seu sistema.

2.6. Salva as configurações deste bloco.

2.7. Restaura as configurações padrão.

3. A unidade de controlo verifica o seu IP. A lista de servidores que verificam o seu IP e lhe enviam o resultado. Clicando num servidor, o seu domínio é preenchido abaixo.
Zwe1Qx83Zg

1. O servidor a receber o seu IP é selecionado aleatoriamente.

2. Servidor dos criadores do Kodachi.

3. Utiliza o servidor especificado no campo abaixo (4).

4. Campo para o nome do servidor de verificação de IP.

5. Definir o servidor para verificar o IP especificado no campo abaixo (4).

6. Verificação das informações do domínio. Pode ser introduzido qualquer domínio.

7. Ocultar a área de texto.

Sala de pânico.

Sala de pânico - acções de emergência no sistema.
5ZNBhSbFrY

Controlos gerais.

1kyqvVUbn5

1. Monitor do sistema. Existem vários registos, informações sobre hardware, portas, discos e muito mais. Pode filtrar por símbolos, copiar e simplesmente observar a saída do registo.

2. Abre uma caixa de diálogo de texto interactiva para alterar os endereços MAC das interfaces de rede.

3. Controlo da RAM através de um diálogo de texto interativo.

4. Controlo interativo das portas USB.

5. Instalação interactiva de gavetas.

6. Lança a janela de teste de escrita interactiva.

7. Faz hashes com md5.

8. Verifica o hash md5 da soma.

9. Verificar o diretório pessoal com o Aide.

10. Verificar todo o sistema com o Aide.

11. Recarregar a base de dados do Aide para o diretório inicial.

12. Recarregar a base de dados Aide para o diretório raiz.

Quatro blocos úteis com funções diferentes.

Gh80sIwVYk

1. Verificação das impressões digitais SSL / TLS.

1.1. Campo de endereço

1.2. Botão de verificação.

1.3. O campo para a impressão é preenchido depois de clicar no botão "Confirmar".

2. Controlar o nome do anfitrião local.

2.1. Campos com o nome do anfitrião atual, preenchidos se clicar no botão à direita do campo.

2.2. Define o nome do anfitrião introduzido no campo (2.1).

2.3. Completa o campo 2.1. com um nome aleatório.

2.4. Define o nome de anfitrião predefinido.

3. Gerador de palavras-passe.

3.1. Campo da palavra-passe.

3.2. Mostra ou oculta o conteúdo do campo 3.1.

3.3. Gera uma palavra-passe curta e coloca-a no campo 3.1.

3.4. Gera uma palavra-passe longa e coloca-a no campo 3.1.

3.5. Gera uma palavra-passe apenas com letras e números e coloca-a no campo 3.1.

4. Verificar o saldo da carteira de bitcoins.

4.1. O campo para introduzir o endereço da carteira.

4.2. Botão de verificação do saldo da carteira.

4.3. O saldo da carteira verificada.

Este botão copia o conteúdo do campo para a área de transferência:
2075bWXaAQ
Este botão limpa o campo:
2YEQhZdoIX

Definições diversas e desconexão de aparelhos

OPghFp8VX9

1. Desactiva o Conky.

2. Desactiva todas as interfaces de rede.

3. Desactiva a interface Wi-Fi.

4. Desactiva a interface Bluetooth.

5. Desactiva todas as interfaces sem fios.

6. Liga a troca.

7. Inclui IPv6.

8. Ativa o login automático no sistema.

9. Inclui drivers para impressoras.

10. Notifica se a classificação de segurança cai abaixo de 40.

11. Ativar o ajuste automático do tipo de letra no ambiente de trabalho em relação à resolução do ecrã.

Unidade de emergência.

WKgkG9InMl

1. Altera o endereço MAC.

2. Limpa a memória RAM.

3. Bloqueia a ligação de novos dispositivos USB.

4. Recupera o endereço MAC.

5. Reinicia a RAM.

6. Limpa todos os registos.

7. Limpa todo o espaço livre nos discos.

8. Inclui um scanner de rootkit.

9. Bloqueia o ecrã.

10. Desliga o sistema.

11. Destrói o sistema físico.

12. Restaura a imagem do ecrã se algo correr mal (resolução incorrecta ou visualização de elementos).

13. Recarrega os componentes do XFCE.

14. Restabelece a ligação se houver algum problema.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,743
Points
113
Deals
666

Modelos de segurança.

O Kodachi pode passar o tráfego do sistema e/ou da aplicação de várias formas. Isto permite-lhe configurar a ligação de forma flexível para se adaptar à maioria das suas necessidades de trabalho.

Dependendo do modelo de ligação, o Conky apresenta a classificação de segurança da ligação, o modelo de ligação atual também é apresentado, bem como os modelos recomendados para uma maior definição ou privacidade.

Em primeiro lugar, deve saber que VPN -> Encripta todo o seu tráfego -> Ponto único de anonimização

Tor ou Tor Browser -> Encripta apenas o tráfego do navegador web

Toriffied System -> Encripta todo o seu tráfego - > Anonimização multipale aleatória se você torrifica enquanto a VPN está ligada

Dnscrypt -> Encripta consultas DNS - > Lista fixa pré-determinada de provedores de DNS sobre TLS

Tor DNS -> Encripta consultas DNS -> Lista aleatória de provedores dentro da rede Tor


Para melhores resultados de anonimato:

ISP >Router VPN ou máquina Host (XMR anonymous VPN) > Linux Kodachi VPN (Máquina virtual - Vmware via NAT) > Sistema Torificado > TorDNS > Kodachi loaded browser (Melhor modelo de alto anonimato mas lento)

ISP > Linux Kodachi VPN (nó anónimo) ponto final TOR > Sistema Torificado > Tor DNS > Browser carregado com Kodachi (alto anonimato mas lento)

ISP > Linux Kodachi VPN (nó anónimo) ponto final TOR > Tor DNS > Kodachi lite browser (alto anonimato e rápido)

ISP> Linux Kodachi VPN com firewall forçou o Tráfego VPN > Sistema Torificado > Tor DNS > Navegador Kodachi carregado (anónimo mas lento)

ISP > Linux Kodachi VPN > Sistema Torificado > TorDNS > Navegador Kodachi carregado

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Sistema Torificado > Navegador Tor (Double TOR) > TorDNS

ISP > Linux Kodachi VPN > Sistema Torificado > Navegador Tor (Double TOR) > TorDNS


Para melhores resultados de segurança (Email - Banca - Criptomoeda):

ISP > Máquina anfitriã (VPN anónima XMR) > Linux Kodachi VPN (Máquina virtual - Vmware) com firewall forçado Tráfego VPN > Navegador Kodachi > Dnscrypt (Melhor modelo)

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Navegador carregado Kodachi > Dnscrypt

ISP > Linux Kodachi VPN com firewall forçado Tráfego VPN > Kodachi loaded browser > TOR DNS

ISP > Linux Kodachi VPN com firewall forçado VPN Tráfego > Kodachi lite browser > TOR DNS (Fast)

ISP > Linux Kodachi VPN com firewall forçado VPN Tráfego > TOR browser > Dnscrypt

ISP > Linux Kodachi VPN com firewall forçado VPN Tráfego > TOR browser > TOR DNS


Porque é que o Kodachi não oferece o modelo de segurança (ISP > Sistema Torificado > VPN)? Porque não é seguro, leia este artigo.

Se sabe o que está a fazer, e ainda precisa de usar o modelo de segurança (ISP > Sistema Torificado > VPN), então isto pode ser conseguido através dos seguintes passos abaixo da versão 7.0 apenas:

Primeiro certifique-se que o seu perfil VPN usa Tan e TCP (UDP não funciona) e depois adicione no seu ficheiro de configuração VPN estas linhas:

up-delay # Opcional para evitar o SIGHUP/SIGUSR1 depois de estabelecer a ligação

socks-proxy-retry # Opcional continuar a tentar novamente se falhar

socks-proxy 127.0.0.1 9051 #
O TOR tem um proxy socks aberto no Kodachi neste porto por isso redirecciona o tráfego VPN para ele

Depois ativar o sistema torrify e finalmente ligar a VPN, agora todo o tráfego VPN passará pela rede TOR.

Uma VPN de saída pode ser útil no caso de precisar de ir ao banco ou registar uma nova conta no Telegram. Muitos serviços bloqueiam as ligações a partir da rede Tor, ou impedem o registo de contas, e interferem de todas as formas possíveis com os captchas para os utilizadores Tor.

Como é formada a classificação? Na Sala de Pânico, no primeiro bloco, existe um botão "Avaliação de Segurança", no qual pode ver os pontos que são atribuídos e também testar o modelo atual.
VioQzATl8N

A classificação reflecte a opinião do programador sobre o nível de segurança, por exemplo, o navegador Kodachi adiciona uma classificação, mas esta abordagem não tem em conta a utilização de outros programas que não estão relacionados com páginas Web.

Modelo de ligação predefinido ISP> VPN> Tor> DNScrypt.

Isto significa que todo o tráfego passará pela VPN, e o Tor será lançado como um serviço separado como um servidor proxy local, através do qual já é possível passar o tráfego de várias aplicações. Por exemplo, os navegadores Kodachi são proxies através do Tor por defeito. Também pode especificar o proxy forçado através do Tor nas definições da maioria das aplicações de rede. Não será supérfluo, neste modelo, mudar os servidores DNS para TorDNS.

Modelo de anonimato predefinido ISP> VPN> Torificar> TorDNS.

Se ligar a torificação do sistema e iniciar o navegador Tor, então a ligação passará por 6 nós e mais 3, se se ligar a domínios onion, juntamente com a VPN, obterá 10 nós, o que tornará muito mais lento o processo de carregamento da página e muito provavelmente este não é o anonimato irá adicionar. Neste tipo de pacote, utilize o browser Kodachi. Todo o tráfego das aplicações passará pelo Tor.

Modelo de privacidade predefinido ISP> VPN> DNScrypt.

Neste pacote, o Tor está desativado e, na maioria dos casos, não se recomenda a utilização deste modelo. No entanto, pode iniciar o browser Tor e permanecer atrás do servidor VPN, o que oculta o facto de estar a utilizar o Tor. O tráfego de aplicações neste modelo só passará através da VPN.

A mudança de modelos e a criação das suas próprias ligações exclusivas é efectuada através do Painel de Controlo do Kodachi.
 
Last edited by a moderator:
Top