Kodachi

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666
Kodachi est une distribution flexible axée sur la protection de la vie privée. Le nombre d'outils est impressionnant et l'interface simple facilitera la gestion de tous les composants du système.

Le développeur est Eagle Eye Digital Solutions, une société spécialisée dans la sécurité informatique et la criminalistique numérique. Elle a été fondée en 2008 à Oman par Warith Al Maawali, un expert renommé en sécurité informatique.

Vous devez tout d'abord télécharger l'image Kodachi. Le site officiel propose deux miroirs de téléchargement :
98tKPxAVF0

Contenu.

Créer une clé USB amorçable

Bureau

Installation sur un disque

Stockage persistant

Moniteur système Conky

Programmes

Tableau de bord Kodachi

Modèles de sécurité
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Création d'une clé USB amorçable.

Windows.

Téléchargez Etcher. Vous n'avez pas besoin de l'installer manuellement. Il s'exécute directement à partir du dossier : Etcher-github.

EvihOfJj6S


L'interface est assez simple et directe. Sélectionnez l'image Kodachi téléchargée, la clé USB appropriée et cliquez sur "Flash"

Une fois terminé, la clé USB sera prête pour le premier lancement. Redémarrez votre ordinateur et sélectionnez votre clé USB comme périphérique de démarrage. Pour entrer dans le BIOS, appuyez sur la touche correspondant à la carte mère de votre ordinateur. Le plus souvent, il s'agit de F2 ou Del.

Si vous ne parvenez pas à entrer dans le BIOS, vous pouvez essayer la solution suivante.

Naviguez jusqu'à Paramètres. Vous pouvez y accéder en cliquant sur l'icône de l'engrenage dans le menu Démarrer. Sélectionnez "Mise à jour et sécurité". Sélectionnez "Récupération" dans le menu de gauche. Cliquez sur "Redémarrer maintenant" sous Démarrage avancé. L'ordinateur redémarre et affiche un menu spécial.

Sélectionnez "Utiliser le périphérique" et votre clé USB comme périphérique de démarrage. Si la clé USB n'est pas affichée, essayez d'aller dans les paramètres du BIOS/UEFI. Pour ce faire, sélectionnez "Diagnostics", puis "Options avancées", et dans les options supplémentaires "Firmware UEFI Settings" et confirmez votre intention en cliquant sur le bouton "Restart".

Le menu du BIOS diffère selon le fabricant de la carte mère, donc lorsque vous entrez dans le BIOS, cherchez quelque chose qui ressemble à Boot Menu / Devices / Drive / USB.
Bdo6p0lmNZ

Si, pour une raison quelconque, vous n'avez pas de mot de passe pour Windows, mais que vous pouvez accéder à l'écran de connexion, vous pouvez également accéder aux paramètres du BIOS / UEFI. Pour ce faire, sur l'écran de connexion, appuyez sur le bouton "power", puis, tout en maintenant la touche Shift enfoncée, appuyez sur "Restart" (redémarrer) et vous accéderez aux options de démarrage spéciales pour le système. D'autres étapes ont déjà été décrites ci-dessus.

MacOS.

Téléchargez et installez Etcher. Ouvrez-le en double-cliquant et faites glisser l'icône Etcher sur l'icône Applications, puis fermez la fenêtre. Branchez votre clé USB et lancez Etcher.
BmJNtx1OL3

Un mot de passe vous sera demandé. Une fois cette opération terminée, la clé USB sera prête pour le premier démarrage.

Éteignez votre Mac pour démarrer Kodachi. Allumez-le et maintenez immédiatement la touche Option enfoncée jusqu'à ce qu'une liste de lecteurs amorçables s'affiche.

Sélectionnez le stockage USB et appuyez sur Entrée. La clé USB apparaît comme un disque dur externe et peut également être étiquetée EFI Boot ou Windows.
RWtL3m0DhP

Solution pour l'erreur "Les paramètres de sécurité n'autorisent pas ce Mac à utiliser un disque de démarrage externe" :

Vous devez modifier les paramètres de sécurité du démarrage de votre Mac pour autoriser Kodachi. Pour ouvrir les paramètres de sécurité, allumez votre Mac, puis appuyez sur cmd + R et maintenez-les enfoncées immédiatement après avoir vu le logo Apple. Votre Mac démarre avec Mac OS Recovery. Lorsque la fenêtre Mac OS Utility s'affiche, choisissez Utilitaires - Démarrer l'utilitaire de sécurité dans la barre de menus.

Lorsque vous êtes invité à vous authentifier, cliquez sur le bouton Entrer le mot de passe Mac OS, puis sélectionnez un compte administrateur et entrez son mot de passe.

Dans l'utilitaire de sécurité au démarrage, sélectionnez Pas de sécurité dans la section Démarrage sécurisé, puis autorisez le démarrage à partir d'un support externe dans la section Démarrage externe.
ORtzjvXUO8

Linux.

Installez les disques Gnome. Si vous utilisez l'environnement de bureau GNOME, ce programme devrait déjà être installé par défaut. Sinon, installez le paquet gnome-disk-utility en utilisant la méthode d'installation normale de votre distribution.

Sudo apt install gnome-disk-utility.

Depuis le terminal, ce programme est lancé par la commande gnome-disks.

Sélectionnez la clé USB souhaitée dans la liste des périphériques, cliquez sur le hamburger à droite et, dans la boîte de dialogue, sélectionnez "Restore Disk Image".
R86v0MBXDP

Dans la fenêtre qui s'ouvre, sélectionnez l'image Kodachi téléchargée et cliquez sur "Start Restoring". Après la fin de l'enregistrement, le lecteur flash sera prêt à être utilisé.
RepkjJB2vY

Installation à l'aide de la ligne de commande.

Assurez-vous que la clé USB sur laquelle vous souhaitez installer Kodachi est débranchée. Exécutez la commande suivante :
0lIxNBqCZK

Ensuite, vous verrez une liste de périphériques de stockage dans le système. Branchez la clé USB sur laquelle vous souhaitez installer Kodachi. Exécutez à nouveau la commande ls -1 / dev / sd ?
5Xv1Vh6fOk

Notez le nom du périphérique de votre clé USB. Dans cet exemple, le nom du périphérique de stockage USB est / dev / sdc. Il se peut qu'il soit différent pour vous. Si vous n'êtes pas sûr du nom du périphérique, vous devez arrêter de travailler, sinon vous risquez d'écraser n'importe quel disque dur du système.

Entrez la commande suivante pour copier l'image du Kodachi sur votre clé USB :


L'exécution de la commande nécessite des droits d'administrateur. S'il n'y a pas de message d'erreur, cela signifie que Kodachi est copié sur la clé USB. Une fois la copie terminée, une invite de saisie devient disponible. Cela signifie que la clé USB est prête à démarrer Kodachi.

Si vous avez réussi à créer une clé USB amorçable et que vous avez réussi à démarrer à partir de celle-ci, vous pourrez voir GRUB de Kodachi sur votre écran.
GLTKt154Ib

Options de démarrage.

Legacy Live - démarrage normal de l'image Live ;

Mode RAM complet - copie et montage lors du chargement du système racine dans la RAM, la clé USB peut être retirée une fois le démarrage terminé ;

Persistant - toutes les modifications sont enregistrées sur la clé USB ;

Persistance cryptée - identique au mode Persistant, mais avec cryptage des données (ne fonctionne pas) ;

Mode texte du terminal - mode texte pour les utilisateurs avancés ;

Old NIC Names - un mode où les anciens noms des interfaces réseau (ethO, wlanO) sont utilisés.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Bureau.

Après le démarrage du système, vous verrez le bureau Kodachi avec le moniteur système Conky.
UWHgYk3Saq

Sur la gauche, en haut du panneau, se trouvent des icônes familières à tout le monde.

Horloge et calendrier ;

Contrôle du son ;

Indicateur de disposition du clavier ;

Indicateur de charge ;

Notifications
(il est recommandé de les désactiver, car de nombreuses notifications n'ont aucune signification) ;

Réseau et Wi-Fi ;

Plus bas, sur le même panneau, se trouvent

Raccourci de lancement duterminal Trilix. Si vous cliquez sur la flèche située en dessous, d'autres options de terminal apparaîtront, y compris celles avec des droits d'administrateur ;

Raccourci de lancement dunavigateur Light Kodachi. Si vous cliquez sur la flèche en dessous, d'autres options du navigateur apparaîtront ;

Gestionnaire de presse-papiers Clipit;

Gestionnaire de fichiers Thunar ;

Périphériques montés ;

Organiser les icônes du bureau ;

Minimiser toutes les fenêtres ;

Raccourci pour lancer toutes les applications
;

Le panneau inférieur est similaire à celui de MacOS ; toutes sortes d'applications pour n'importe quelle tâche sont rassemblées ici.
Ap3FgTPyml

Le panneau latéral droit contient un interrupteur de poste de travail, ainsi que des indicateurs supplémentaires de la charge du processeur, du canal vpn, de la RAM, du système de fichiers racine, ainsi qu'une option de verrouillage de l'écran et un bouton d'alimentation.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Installation sur un disque.

Kodachi peut être installé comme la plupart des autres distributions sur un disque dur, un disque SSD ou même une clé USB, mais avec la possibilité de sauvegarder tous les changements dans le système, ainsi que d'installer des programmes et des mises à jour.

L'installation se fait en lançant Kodachi dans n'importe quel mode, à l'exception du mode texte du terminal et du mode Forensics. Il existe un raccourci pour lancer l'installation sur le bureau. Pour des raisons de sécurité, le réseau sera déconnecté après l'exécution du programme d'installation.

YQqTl7mgeK

Une fois lancé, le programme d'installation vous invite à sélectionner une langue et une disposition de clavier.

Une fenêtre apparaît ensuite, et la case à cocher n'est pas sélectionnée par défaut. Si vous cochez la case, les divers propriétaires seront installés. Si vous n'êtes pas sûr que tout fonctionnera sur votre appareil sans pilotes spécifiques, installez-les.
YhWzsPXI3a

Dans la fenêtre suivante, le programme d'installation vous demande de sélectionner l'une des options d'installation. Si vous laissez les paramètres par défaut, le système partitionnera automatiquement les disques et procédera à l'installation sans cryptage.

Si vous cliquez sur "Autre option", un utilitaire de partitionnement manuel du disque s'ouvre. Le plus souvent, cela n'a pas de sens et vous pouvez sélectionner en toute sécurité l'option "Encrypt new Linux installation for security purposes" (crypter la nouvelle installation Linux pour des raisons de sécurité). Cela cryptera l'ensemble du système ainsi que l'ensemble du disque sur lequel l'installation sera effectuée. Sans mot de passe, le système ne pourra pas démarrer.

Ensuite, entrez le mot de passe deux fois et notez-le, ou plutôt souvenez-vous-en. La case à cocher "Écraser l'espace disque vide" est responsable de l'écrasement de l'ensemble du disque, sélectionnez cette option si votre disque contient des informations personnelles ou un système d'exploitation antérieur. Cela augmentera le temps d'installation car tout l'espace disque sera écrasé par des données aléatoires.

Vous devez ensuite sélectionner le disque sur lequel le système d'exploitation sera installé. Il peut s'agir de n'importe quel disque interne ou externe.

L'étape suivante consiste à confirmer le formatage des partitions. Après le formatage, le système commencera à écraser l'ensemble du disque avec des données aléatoires, les informations précédentes seront définitivement supprimées.

Ensuite, le programme d'installation vous demandera de sélectionner un fuseau horaire, puis une fenêtre avec une barre de téléchargement apparaîtra.

Si tout s'est bien passé, le système vous proposera de redémarrer. N'oubliez pas d'enlever la clé live-image ou de donner la priorité au démarrage à partir du disque sur lequel vous avez installé Kodachi. Si tout s'est déroulé correctement, la fenêtre GRUB apparaît.
X61swy8AWo

Appuyez sur Entrée et entrez le mot de passe de la partition cryptographique que vous avez spécifié lors de l'installation.
6hq8e92Sz7

Si le mot de passe est correctement saisi, la fenêtre de connexion s'affichera après le démarrage du système. Le mot de passe par défaut est r@@t00.
GX8tAko1I7

Le système est prêt à l'emploi et enregistre toutes les modifications comme un kit de distribution normal. Vous pouvez également installer des programmes, modifier les paramètres, ajouter des signets au navigateur et supprimer des applications inutiles.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Stockage permanent.

Pour ceux qui veulent se limiter à une clé USB, l'option du stockage persistant est possible. Pour ce faire, vous devez sélectionner "Persistent" dans les options de démarrage.
Pb0qnSRKsI

Une fois le système démarré, le mode de stockage persistant est immédiatement actif ; il n'est pas nécessaire de configurer quoi que ce soit d'autre.

Dans ce mode, toutes les modifications apportées au système sont sauvegardées. La différence par rapport à une installation complète réside dans le processus de démarrage. Le démarrage à partir d'une clé USB prend plus de temps. En outre, toutes les modifications, y compris les fichiers, les identifiants et les mots de passe, seront sauvegardées sans cryptage.

Cryptage persistant.

Pour une raison quelconque, le développeur de Kodachi n'a pas été en mesure de mettre en œuvre un stockage persistant crypté. Cependant, il existe des options permettant de créer un stockage persistant crypté, mais sans possibilité d'enregistrer les modifications dans le système. D'une part, cela n'est pas pratique, mais d'autre part, un système sécurisé doit être démarré en mode Live pour éliminer les vulnérabilités possibles.

La seule façon de créer un stockage persistant crypté sur une clé Kodachi est de le faire manuellement. Cela se fait en lançant Kodachi, mais vous aurez besoin d'une clé USB séparée avec au moins 4 Go de mémoire (une version séparée de Kodachi y sera écrite).

Tout d'abord, vous devez créer une partition USB. Ouvrez le programme GParted :
TaQPUABD9r

1. Sélectionnez la clé USB sur laquelle vous souhaitez installer Kodaсhi avec un stockage persistant crypté.

2. Sélectionnez la partition à modifier.

3. Cliquez sur le bouton "Redimensionner / Déplacer".

Faites attention au champ "Nouvelle taille (MiB)". Fixez la valeur à 3100.
CVu6PcYB1H

Après cela, le champ suivant devrait être rempli automatiquement, l'espace restant sur la clé USB est alloué à la future partition chiffrée. Cliquez sur "Redimensionner / Déplacer".
KmYIGPnVF0

Après le retour à la fenêtre principale, confirmez les modifications.
QTsA9EW64q

DFDwMjuoh4

Lorsque vous avez terminé, jetez un coup d'œil à la première section de la clé USB. Dans cet exemple, le nom du tome est sdb1 (il peut être différent). Le reste de l'espace n'a pas été alloué.
IFE5CrPZJD

Fermez Gparted et ouvrez le programme Gnome-disks. Nous verrons la partition FAT et l'espace non alloué, sélectionnez-le et ajoutez la partition avec le bouton "+".
PRwztvj94h

Dans la fenêtre suivante, cliquez sur "Suivant" si vous voulez laisser tout l'espace restant pour le stockage crypté.
VsRwDu03W5

Saisissez un nom pour la partition et cochez la case "Protéger le volume par mot de passe (LUCKS)", puis cliquez sur "Suivant".

SkKfc0NLou

Entrez le mot de passe pour le stockage crypté.
XlpU3SbauT

Le stockage crypté est créé, mais la première partition (sb1) est encore vide, et vous devez y écrire l'image Kodachi. Seule l'option d'installation via le terminal convient. Ouvrez un terminal avec les droits d'administrateur "Root Terminal" et entrez la commande :
dd if = / home / user / kodachi-8.5-64.iso of = / dev / sdb1 status = progress
LJORok937X


Après avoir terminé l'enregistrement, vous verrez que la première partition a changé de nom pour devenir "Linux Kodachi".
Cq4yD1QaAi

De plus, deux tomes apparaissent sur le bureau et dans le gestionnaire de fichiers, l'un d'entre eux est crypté et possède une icône de verrouillage. Si vous essayez de l'ouvrir, le système vous demandera d'entrer le mot de passe que vous avez défini lors de la création du coffre-fort crypté.
7DvNVeJyLR

Si le mot de passe est correctement saisi, la partition se monte et son nom s'affiche.

La création d'une clé USB amorçable avec un chiffrement persistant est terminée, et vous pouvez maintenant redémarrer un nouveau Kodachi dans n'importe quel mode et sauvegarder n'importe quelle donnée dans ce stockage. Veuillez noter qu'il ne stocke pas les paramètres du système et qu'il convient uniquement au stockage de fichiers.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Conky System Monitor.

Conky est un programme de surveillance du système. Il affiche toutes les informations que vous pouvez obtenir sur votre bureau. La conception visuelle et le contenu peuvent être modifiés, pour cela vous devez éditer la configuration sous forme de texte : /home/kodachi/.kbase/conkyrc*
5KHi8Bu7y3

La première colonne indique la charge du système :
6zDVp5lqHo

1. Indicateur graphique de l'utilisation du processeur.

2. Utilisation de la mémoire vive.

3. Espace utilisé/libre dans le système de fichiers racine.

4. Utilisation du processeur en pourcentage, ainsi que les processus qui chargent le plus le système.

5. L'utilisation de la RAM, ainsi que l'utilisation de la RAM par les processus, en pourcentage.

6.
Utilisation des disques.

La deuxième colonne affiche les paramètres de sécurité :
KUGB5H8ntk

1. État du réseau.

2. Le prix du Bitcoin et du Monero.

3. Interface de connexion.

4. Adresse de la passerelle.

5. Adresse MAC de l'interface réseau.

6. La ressource par laquelle l'IP est vérifiée.

7. Domaine par lequel les IP sont vérifiées.

8. IP réelle.

9. Ping.

10. Source de la configuration VPN et durée de vie de la connexion.

11. Adresse IP du service VPN et emplacement.

12. Interface réseau.

13. Vitesse d'upload.

14. Vitesse de téléchargement.

15. Total téléchargé.

16. Total téléchargé.

17. Adresse locale du service VPN.

18. Deuxième interface réseau.

19. Vitesse de recul.

20. Adresse locale du service VPN.

21. Nombre de ports ouverts.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Les programmes.

AFDnX3pvwt

1. Tableau de bord Kodachi.

Il s'agit du panneau de contrôle de Kodachi, tous les éléments les plus importants et les plus intéressants sont rassemblés ici. Si cet outil est ouvert mais minimisé, une icône apparaît à gauche du panneau et peut être contrôlée via le menu contextuel.

2. Navigateurs.

A3JG2V7uzm

Thor, Sphere et des navigateurs spéciaux du développeur.

Lenavigateur Kodachi Lite est une version dépouillée du navigateur Loaded normal, qui se connecte sans proxy, directement au réseau.

Navigateur Kodachi Loaded: TOR - possède de nombreux plugins de sécurité intégrés, et passe par défaut par le système Tor.

Navigateur Kodachi Ghacks : TOR - le même navigateur, mais proxyé par défaut à travers Ghacks.

Navigateur Kodachi avec Proxychains : TOR - le même navigateur, seulement mandaté par défaut à travers Proxychains.

Tor Browser - pas de commentaire.

Firefox est la version la plus courante, sans plugins, sans proxy, non sécurisé.

Sphere Tor Browser est un navigateur populaire avec la capacité intégrée de proxyer des onglets individuels via SSH, de bloquer les sessions par mot de passe, et bien plus encore.

Edit Ghacks config - Ouvre la configuration textuelle de Ghacks.

3. Applications de sécurité.

Messagers, jabber, gestionnaires de mots de passe et de clés, navigateurs en oignon, conteneurs cryptographiques et plus encore.
JAmVheGsNM

Session Messenger est un messager décentralisé ouvert (anciennement Loki Messenger) basé sur la blockchain Loki qui prend en charge le cryptage de bout en bout basé sur le protocole Signal.

Element.io est une messagerie multiplateforme gratuite basée sur le protocole Matrix et distribuée sous licence Apache.

Demonsaw est un système anonyme de messagerie et d'échange de fichiers basé sur Demonsaw. Il combine les meilleurs aspects d'applications décentralisées comme Dropbox.

Tox - les développeurs positionnent Tox comme une alternative à Skype, mais avec confidentialité et en open source.

Pidgin est un client de messagerie instantanée modulaire basé sur la bibliothèque libpurple. Il est le plus souvent utilisé pour xmpp (jabber).

CoyIM est un client pour le protocole xmpp (jabber), vous pouvez ajouter plusieurs comptes à une base de données et la protéger par un mot de passe.

OnionShare est un partage de fichiers p2p sécurisé des développeurs de TorProject.

TorCircuits - affiche la liste des connexions dans Tor.

VeraCrypt est un utilitaire de cryptage.

zuluCrypt / zuluMount est une application console et une interface graphique pour créer et gérer des disques virtuels et physiques cryptés.

SiriKali est un utilitaire graphique permettant de créer et de gérer des répertoires conteneurs chiffrés.

MAT (Metadata Anonymisation Toolkit) est un outil permettant de visualiser et de supprimer les métadonnées de divers types de fichiers.

ExifCleaner - outil permettant de visualiser et de supprimer les métadonnées de divers types de fichiers.

Mots de passe et clés - gestion des clés et des mots de passe dans le système.

gpa (The Gnu Privacy Assistant) est un outil de création de signatures électroniques.

Firetools est un lanceur d'applications en bac à sable.

OpenSnitch est un lanceur d'applications en bac à sable.

GUFW est un pare-feu.

Stacer est un optimiseur de système.

BleachBit - Aide à libérer de l'espace disque.

BleachBit (en tant que root) - la même chose que BleachBit mais avec des droits d'administrateur.

4. Services de sécurité.

Réseau caché i2p, GNUnet, ssh et autres.
YqElB1jbVL

Démarrer / arrêter la synchronisation - activer ou désactiver la synchronisation GNUnet.

Navigateur uniquement - navigateur uniquement.

GNUnet est un logiciel pour une connexion p2p sécurisée qui ne nécessite pas de serveurs.

Start / stop SSH - active ou désactive le serveur SSH.

Regenerate ssh keys - regénère les clés.

Start / stop i2p - active ou désactive le routeur i2p.

Start Noisy Crawler - unlimited - générateur de trafic aléatoire.

Start Noisy Crawler-5 min - génère du trafic aléatoire pendant 5 minutes.

NTP Time sync - synchronise l'heure avec un serveur NTP centralisé.

5. Autres applications.

Portefeuilles de crypto-monnaie, gestionnaires de fichiers, lecteurs multimédias, terminaux, programmes de bureau, etc.

My Monero wallet est un portefeuille anonyme de crypto-monnaies Monero.

Electrum wallet est un portefeuille bitcoin.

FileZilla est un client FTP.

Remmina est un client de bureau à distance. Prend en charge de nombreux protocoles.

Thunar File Manager - gestionnaire de fichiers.

Thunar en tant que root - Thunar File Manager avec des droits d'administrateur.

Nautilus file manager est un gestionnaire de fichiers.

Double Commander est un gestionnaire de fichiers à deux volets.

Catfish File Search est un programme simple de recherche de fichiers.

FSlint Janitor - recherche les fichiers en double.

Grsync est un outil puissant de synchronisation de fichiers et de répertoires, localement ou sur des machines distantes.

Bulk Rename est un outil permettant de renommer des fichiers en masse.

mvp Media Player est un lecteur multimédia.

Gmerlin player est un lecteur multimédia.

vokoscreen - enregistrement d'écran.

SimpleScreenRecorder - Enregistreur d'écran.

Audacity est un outil d'enregistrement et d'édition de fichiers audio.

Xfburn est un outil de gravure de disques.

Viewnior - visionneuse d'images.

Ristretto Image Viewer - visionneuse d'images.

WiFI Radar - permet de scanner les réseaux sans fil existants et de créer des profils avec des paramètres pour vos réseaux préférés.

Wicd Network Manager est un gestionnaire de connexions réseau.

Network Tools - utilitaires pour les connexions réseau.

DNS Query Tool est un outil permettant de créer des requêtes DNS.

Transmission est un client torrent.

LibreOffice - programmes de bureautique.

Clipman - gestionnaire de presse-papiers

Dictionary est un dictionnaire.

Notes est un éditeur de texte.

Gnote - bloc-notes.

Text Editor - bloc-notes.

Geany est un environnement de développement de logiciels.

Application Finder - Recherche d'applications dans le système par leur nom.

6. Applications système.

Outils de stockage - ouvre une boîte de dialogue textuelle interactive pour travailler avec les systèmes de stockage.

Enable / Disable OS system nuke - active et désactive le mot de passe nuke du système.

Donate - ouvre une fenêtre avec les adresses des portefeuilles des développeurs.

LICENSE - accord de licence.

7. Minimiser toutes les fenêtres (afficher le bureau).

Plugins.

Le développeur suggère d'utiliser le navigateur Firefox personnalisé en conjonction avec divers plugins conçus pour réduire la probabilité d'être identifié par des sociétés malveillantes ou d'être victime de syndicats de la drogue. Par défaut, la page de démarrage du navigateur est le moteur de recherche metager.org.
At2BMG0SEX

1. Oublie l'historique des sites visités.

2. Ouvre une nouvelle fenêtre en mode incognito.

3. Outils pour les développeurs web.

4. SwitchyOmega est un proxy.

5. uBlock Origin - filtre de contenu.

6. Trace / Tracking Protection - protection contre le suivi des sites web.

7. Font FIngerprint Defender - remplace l'empreinte numérique réelle des polices.

8. WebGL Fingerprint Defender - remplace l'empreinte numérique réelle des calculs 3D.

9. AdNauseam est un bloqueur de publicité.

10. Cookie AutoDelete - supprime automatiquement les cookies. Désactivé par défaut.

11. LibreJS - n'autorise que l'exécution de scripts JavaScript gratuits ou triviaux.

12. WebRTC - active ou désactive WebRTC. WebRTC est une norme qui décrit le transfert de données p2p entre les navigateurs.

13. CSS Exfil Protection - protège contre les attaques CSS Exfil.

14. Decentraleyes - protège contre le suivi et bloque les publicités.

15. User-Agent Switcher - remplace la chaîne User-Agent dans le navigateur.

16. Random User-Agent - remplace de manière aléatoire la chaîne User-Agent.

17. Bloody Vikings ! - courrier jetable, peut être ouvert directement à partir du menu contextuel, par exemple, dans les champs de saisie du courrier lors de l'enregistrement.

18. MYKI Password Manager & Autheniticator - gestionnaire de logins et de mots de passe.

19. HTTPS Everywhere - bascule automatiquement vers la version HTTPS du site.

20. Bitcoin price - affiche le cours actuel du bitcoin.

21. Signets privés - gestionnaire de signets privés.

22. Recherche de l'emplacement IP - affiche l'adresse IP du domaine auquel la page ouverte est connectée, ainsi que des informations supplémentaires (pays, ville, coordonnées, etc.).

Signets.

IxeAygtI3J

1. Vérification de la sécurité du navigateur.

2. Vérification des noms de domaine.

3. Cartes des menaces.

4. Outils de protection de la vie privée.

5. Moteurs de recherche.

6. Réseaux sociaux.

7. Services de courrier électronique.

8. Services de proxy.

9. Services de réduction des liens.

10. Services d'insertion de textes longs ou de codes dans les forums et IRC.

11. Observateurs des chaînes de blocs.

12. Serveurs locaux.

13. Surveillance des ressources du navigateur.

14. Informations générales sur le développeur Kodachi.

15. D'autres signets apparaîtront si des onglets privés sont ouverts à l'aide du plugin approprié.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Tableau de bord Kodachi.

Voir la pièce jointe 1035
Le tableau de bord Kodachi est un menu propriétaire qui permet de gérer l'ensemble du système. Cet outil distingue fondamentalement Kodachi des autres distributions, car tous les outils nécessaires à la protection de la vie privée, de l'anonymat et de la sécurité y sont rassemblés.
Voir pièce jointe 1036

Onglet About

1. Mise à jour du système.

2. Adresse du portefeuille de dons en bitcoins.

3. Adresse du portefeuille de dons Monero.

4. Adresse du portefeuille de dons PayPal.

Il y a beaucoup de texte en haut du panneau, mais il reproduit les informations affichées dans Conky. En outre, il existe des blocs distincts dans chaque onglet du tableau de bord Kodachi.

VPN

C2XlHzwY5a

Cet onglet contient la gestion du VPN. Il convient de noter qu'il existe également un VPN gratuit intégré. De plus, ces serveurs VPN attribuent des identifiants uniques à leurs utilisateurs afin de pouvoir comprimer la bande passante en cas d'abus de téléchargements de fichiers. Les serveurs sont assez nombreux et situés dans le monde entier.

Profils VPN.

E2wHnO1K63

1. Liste des profils et des fournisseurs VPN, connectables par double clic.

2. Connexion au profil sélectionné.

3. Désactive le VPN.

4. Ouvre la configuration dans un éditeur de texte.

5. Met à jour les profils.

6. Mesure la bande passante et le ping vers le VPN.

7. Ouvre un répertoire de profils dans le gestionnaire de fichiers.

8. Affiche l'emplacement du serveur VPN sur la carte interactive.

9. Vérifie l'adresse IP et le pays de la sortie VPN/Tor dans différents services de vérification d'IP.

10. Sauvegarde les paramètres du formulaire.

11. Réinitialise les paramètres.

12. Efface le journal et arrête la sortie vers la console.

Commutateur et bloqueur de trafic.

PZQY6zoyNp

1. Bloque le trafic si le VPN est hors ligne.

2. Bloque le trafic si l'adresse IP change.

3. Bloque le trafic si l'adresse IP change en utilisant iptables.

4. Bloque le trafic si l'adresse IP et/ou le port sont modifiés à l'aide d'iptables.

5. Bloque immédiatement le trafic malgré l'exécution d'un VPN.

6. Change automatiquement le fuseau horaire du système en fonction de l'emplacement du serveur VPN.

7. Mise à jour du fuseau horaire du système en fonction de l'emplacement du serveur VPN.

8. Usurpation automatique de l'adresse MAC en cas de changement de serveur VPN.

9. L'adresse IP du VPN ou l'adresse réelle sera affichée ici.

10. Permet la mise à jour automatique du champ (9) de l'adresse IP de sortie actuelle, si le VPN est désactivé, l'adresse IP réelle sera affichée.

11. Affiche l'adresse IP une fois dans le champ (9).

12. Affiche dans le champ (9) l'adresse IP qui est dans la configuration de la connexion VPN actuelle.

13. Active le bip si le VPN se déconnecte ou si l'IP change.

Fichiers de profil.

Le troisième bloc affiche les fichiers du profil sélectionné dans le premier bloc.

Console de sortie VPN.

Ce bloc ne contient que la sortie du journal des clients VPN. Le premier bloc contient des boutons pour désactiver et effacer le journal.

Liste des noeuds

Le premier bloc contient une liste de pays. Si vous cliquez une fois sur un élément, le nœud de sortie changera pour le pays sélectionné.

Gestion de Tor.

69UcrLyVMJ

1. Active ou désactive le service Tor.

2. Désactive Tor.

3. Ouvre un proxy via le terminal Tor.

4. Ouvre la configuration de Tor.

5. Exclut les nœuds des pays de l'alliance "5 Eyes".

6. Exclut les nœuds des pays de l'alliance "9 Eyes".

7. Exclut les nœuds des pays de l'alliance "14 Eyes".

8. Connexion accidentelle à des nœuds sans exception.

9. Mise à jour de la chaîne Tor.

10. Carte des pays de l'alliance "5/9/14 eyes"

11. Tor ne sera activé que si le VPN est actif.

12. Tor sera activé même si le VPN est désactivé.

13. Torification de l'ensemble du système. Fait passer tout le trafic de Kodachi par Tor.

14. Bloque le trafic si Tor est déconnecté.

15. Désactive Tor si le VPN tombe en panne.

16. Active la notification sonore si le trafic est bloqué ou si Tor est désactivé.

17. Sauvegarde les paramètres actuels de ce blocage.

18. Rétablit les paramètres par défaut.

19. Efface la fenêtre de sortie du journal et désactive toute autre sortie.

DNS / IP info.

RTmJOHM3YD

1. Le premier bloc contient une liste de serveurs DNS ; lorsque l'on clique dessus, on bascule sur le serveur spécifié. DNS-Crypt est activé par défaut.

2. Bloc de gestion avancée des DNS.
WhsvT8DScM

1. Installation manuelle du DNS.

1.1 / 1.2. Champs de saisie de votre DNS.

1.3. Coller dans les champs 1.1 / 1.2. Les adresses DNS du profil sélectionné dans le bloc 1.

1.4. Appliquer les serveurs DNS spécifiés dans les deux champs précédents.

1.5. Ouvre le fichier de configuration DNS dans un éditeur de texte.

2. Changer de DNS.

2.1. Bloque le trafic si les serveurs DNS ont changé.

2.2. Change automatiquement de serveur DNS en cas de problème.

2.3. Active les notifications sonores si les événements susmentionnés se sont produits.

2.4. Le test montre les fuites DNS et votre adresse IP externe.

2.5. Vérification du serveur DNS actuellement utilisé par votre système.

2.6. Sauvegarde des paramètres dans ce bloc.

2.7. Rétablit les paramètres par défaut.

3. L'unité de contrôle vérifie votre IP. La liste des serveurs qui vérifient votre IP et vous envoient le résultat. En cliquant sur un serveur, son domaine est indiqué ci-dessous.
Zwe1Qx83Zg

1. Le serveur qui reçoit son IP est choisi au hasard.

2. Serveur des développeurs de Kodachi.

3. Utilise le serveur spécifié dans le champ ci-dessous (4).

4. Champ pour le nom du serveur de contrôle IP.

5. Configure le serveur pour qu'il vérifie l'IP spécifiée dans le champ ci-dessous (4).

6. Vérification des informations relatives au domaine. N'importe quel domaine peut être saisi.

7. Masquer la zone de texte.

Salle de panique.

Panic room - actions d'urgence dans le système.
5ZNBhSbFrY

Contrôles généraux.

1kyqvVUbn5

1. Moniteur système. Il existe plusieurs journaux, des informations sur le matériel, les ports, les disques, etc. Vous pouvez filtrer par symboles, copier et simplement regarder la sortie du journal.

2. Ouvre une boîte de dialogue textuelle interactive pour modifier les adresses MAC des interfaces réseau.

3. Contrôle de la RAM par le biais d'un dialogue textuel interactif.

4. Contrôle interactif des ports USB.

5. Installation interactive des tiroirs.

6. Lancement de la fenêtre de test d'écriture interactive.

7. Hachage avec md5.

8. Vérifie le hachage md5 de la somme.

9. Analyse le répertoire personnel avec Aide.

10. Analyser l'ensemble du système avec Aide.

11. Recharger la base de données Aide pour le répertoire personnel.

12. Recharger la base de données Aide pour le répertoire racine.

Quatre blocs utiles avec des fonctions différentes.

Gh80sIwVYk

1. Vérification des empreintes digitales SSL / TLS.

1.1. Champ d'adresse

1.2. Bouton de vérification.

1.3. Le champ pour l'empreinte est rempli après avoir cliqué sur le bouton "Confirmer".

2. Contrôle du nom de l'hôte local.

2.1. Champs avec le nom de l'hôte actuel, remplis si vous cliquez sur le bouton à droite du champ.

2.2. Définit le nom d'hôte saisi dans le champ (2.1).

2.3. Complète le champ 2.1. par un nom aléatoire.

2.4. Définit le nom d'hôte par défaut.

3. Générateur de mot de passe.

3.1. Champ du mot de passe.

3.2. Affiche ou masque le contenu du champ 3.1.

3.3. Génère un mot de passe court et le place dans le champ 3.1.

3.4. Génère un mot de passe long et le place dans le champ 3.1.

3.5. Génère un mot de passe composé uniquement de lettres et de chiffres et le place dans le champ 3.1.

4. Vérification du solde du portefeuille bitcoin.

4.1. Champ de saisie de l'adresse du portefeuille.

4.2. Bouton de vérification du solde du portefeuille.

4.3. Le solde du portefeuille vérifié.

Ce bouton permet de copier le contenu du champ dans le presse-papiers :
2075bWXaAQ
Ce bouton efface le champ :
2YEQhZdoIX

Divers réglages et déconnexion de dispositifs

OPghFp8VX9

1. Désactive Conky.

2. Désactive toutes les interfaces réseau.

3. Désactive l'interface Wi-Fi.

4. Désactive l'interface Bluetooth.

5. Désactive toutes les interfaces sans fil.

6. Connecte le swap.

7. Inclut IPv6.

8. Active la connexion automatique dans le système.

9. Inclut des pilotes pour les imprimantes.

10. Notifie si l'indice de sécurité descend en dessous de 40.

11. Permet l'ajustement automatique de la police sur le bureau en fonction de la résolution de l'écran.

Unité d'urgence.

WKgkG9InMl

1. Modifie l'adresse MAC.

2. Nettoie la mémoire vive.

3. Bloque la connexion de nouveaux périphériques USB.

4. Récupère l'adresse MAC.

5. Réinitialise la RAM.

6. Efface tous les journaux.

7. Efface tout l'espace libre sur les disques.

8. Inclut un scanner de rootkit.

9. Verrouille l'écran.

10. Arrête le système.

11. Détruit le système physique.

12. Rétablit l'image de l'écran si quelque chose s'est mal passé (mauvaise résolution ou affichage d'éléments).

13. Recharge les composants XFCE.

14. Rétablit la connexion en cas de problème.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Modèles de sécurité.

Kodachi peut faire passer le trafic du système et/ou de l'application de différentes manières. Cela vous permet de configurer la connexion de manière flexible pour répondre à la plupart de vos besoins de travail.

En fonction du modèle de connexion, Conky affichera la note de sécurité de la connexion, le modèle de connexion actuel est également affiché, ainsi que les modèles recommandés pour une meilleure définition ou confidentialité.

Tout d'abord, vous devez savoir que VPN -> Crypte tout votre trafic -> Point unique d'anonymisation

Tor ou Tor Browser -> Crypte uniquement le trafic du navigateur web

Toriffied System -> Crypte tout votre trafic - >. Anonymisation aléatoire multiple si vous torrifiez pendant que le VPN est activé

Dnscrypt -> Chiffre les requêtes DNS - > Liste fixe prédéfinie de fournisseurs de DNS via TLS

Tor DNS -> Chiffre les requêtes DNS -> Liste aléatoire de fournisseurs au sein du réseau Tor


Pour de meilleurs résultats d'anonymat :

ISP > Routeur VPN ou machine hôte (VPN anonyme XMR) > Linux Kodachi VPN (machine virtuelle - Vmware via NAT) > Système Torifié > TorDNS > Navigateur Kodachi chargé (Meilleur modèle hautement anonyme mais lent)

ISP > Linux Kodachi VPN (noeud anonyme) TOR end point > Torified System > Tor DNS > Kodachi loaded browser (high anonymous but slow)

ISP > Linux Kodachi VPN (noeud anonyme) Point d'arrivée TOR > Tor DNS > Navigateur Kodachi lite (très anonyme et rapide)

ISP > Linux Kodachi VPN avec pare-feu forcé Trafic VPN > Système torifié > Tor DNS > Navigateur Kodachi chargé (anonyme mais lent)

ISP > Linux Kodachi VPN > Torified System > TorDNS > Kodachi loaded browser

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > Torified System > Tor browser (Double TOR) > TorDNS

ISP > Linux Kodachi VPN > Torified System > Tor browser (Double TOR) > TorDNS


Pour de meilleurs résultats de sécurité (Email - Banque - Cryptocurrency) :

FAI > Machine hôte (VPN anonyme XMR) > VPN Linux Kodachi (machine virtuelle - Vmware) avec pare-feu forcé Trafic VPN > Navigateur Kodachi > Dnscrypt (Meilleur modèle)

FAI > VPN Linux Kodachi avec pare-feu forcé Trafic VPN > Navigateur Kodachi chargé > Dnscrypt

FAI > VPN Linux Kodachi avec pare-feu forcé Trafic VPN > Navigateur Kodachi chargé > Dnscrypt (Meilleur modèle) FAI > VPN Linux Kodachi avec pare-feu forcé Trafic VPN > Dnscrypt (Meilleur modèle) Navigateur Kodachi chargé > TOR DNS

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > Navigateur Kodachi lite > TOR DNS (Fast)

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > Navigateur TOR > Dnscrypt

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > Navigateur TOR > TOR DNS


Pourquoi Kodachi ne propose-t-il pas d'utiliser le modèle de sécurité (ISP > Système Torifié > VPN) ? Parce qu'il n'est pas sécurisé, lisez cet article.

Si vous savez ce que vous faites, et que vous avez toujours besoin d'utiliser le modèle de sécurité (ISP > Torified System > VPN), alors vous pouvez le faire en suivant les étapes suivantes sous la version 7.0 uniquement :

Assurez-vous d'abord que votre profil VPN utilise Tan et TCP (UDP ne fonctionnera pas) puis ajoutez ces lignes dans votre fichier de configuration VPN :

up-delay # Optionnel pour éviter le SIGHUP/SIGUSR1 après l'établissement de la connexion

socks-proxy-retry # Optionnel pour continuer à réessayer en cas d'échec

socks-proxy 127.0.0.1 9051 #
TOR a un proxy socks ouvert sur Kodachi sur ce port, donc vous redirigez le trafic VPN vers lui.

Ensuite, activez le système torrify et enfin activez le VPN. Maintenant, tout le trafic VPN passera par le réseau TOR.

Un VPN de sortie peut s'avérer utile si vous devez effectuer des opérations bancaires ou enregistrer un nouveau compte Telegram. De nombreux services bloquent les connexions depuis le réseau Tor, ou empêchent l'enregistrement de comptes, et interfèrent de toutes les manières possibles avec les captchas pour les utilisateurs de Tor.

Comment le classement est-il établi ? Dans la Panic Room, dans le premier bloc, il y a un bouton "Évaluation de la sécurité", dans lequel vous pouvez voir les points attribués et tester le modèle actuel.
VioQzATl8N

La note reflète l'opinion du développeur sur le niveau de sécurité, par exemple, le navigateur Kodachi ajoute une note, mais cette approche ne prend pas en compte l'utilisation d'autres programmes qui ne sont pas liés aux pages web.

Modèle de connexion par défaut ISP> VPN> Tor> DNScrypt.

Cela signifie que tout le trafic passera par le VPN et que Tor sera lancé en tant que service distinct comme serveur proxy local, par lequel vous pouvez déjà faire passer le trafic de diverses applications. Par exemple, les navigateurs Kodachi sont mandatés par Tor par défaut. Vous pouvez également spécifier un proxy forcé via Tor dans les paramètres de la plupart des applications réseau. Il ne sera pas superflu dans ce modèle de changer les serveurs DNS pour TorDNS.

Modèle d'anonymat par défaut ISP> VPN> Torify> TorDNS.

Si vous activez la torification du système et lancez le navigateur Tor, la connexion passera par 6 nœuds et 3 de plus, si vous vous connectez à des domaines en oignon, avec le VPN, vous obtiendrez 10 nœuds, ce qui ralentira considérablement le processus de chargement des pages et, très probablement, n'ajoutera pas d'anonymat. Dans ce cas, utilisez le navigateur Kodachi. Tout le trafic des applications passera par Tor.

Modèle de confidentialité par défaut ISP> VPN> DNScrypt.

Dans cette offre groupée, Tor est désactivé et, dans la plupart des cas, il n'est pas recommandé d'utiliser ce modèle. Cependant, vous pouvez lancer le navigateur Tor et rester derrière le serveur VPN, ce qui cache le fait que vous utilisez Tor. Dans ce modèle, le trafic des applications ne passe que par le VPN.

Le changement de modèle et la création de vos propres liens uniques s'effectuent via le tableau de bord Kodachi.
 
Last edited by a moderator:
Top