Kodachi

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666
Kodachi to elastyczna dystrybucja skoncentrowana na prywatności. Liczba narzędzi jest niesamowita, a prosty interfejs ułatwi zarządzanie wszystkimi komponentami systemu.

Deweloperem jest Eagle Eye Digital Solutions, firma specjalizująca się w bezpieczeństwie komputerowym i kryminalistyce cyfrowej. Została ona założona w 2008 roku w Omanie przez Warith Al Maawali, znanego eksperta ds. bezpieczeństwa komputerowego.

Najpierw należy pobrać obraz Kodachi. Oficjalna strona oferuje dwa serwery lustrzane do pobrania:
98tKPxAVF0

Zawartość.

Tworzenie bootowalnego dysku USB

Pulpit

Instalowanie na dysku

Trwała pamięć masowa

Monitor systemu Conky

Programy

Pulpit nawigacyjny Kodachi

Modele zabezpieczeń
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Tworzenie rozruchowego dysku USB.

Windows.

Pobierz Etcher. Nie musisz instalować go ręcznie. Uruchamia się bezpośrednio z folderu: Etcher-github.

EvihOfJj6S


Interfejs jest dość prosty i nieskomplikowany. Wybierz pobrany obraz Kodachi, odpowiedni dysk flash i kliknij "Flash"

Po zakończeniu pendrive będzie gotowy do pierwszego uruchomienia. Uruchom ponownie komputer i wybierz pamięć flash USB jako urządzenie rozruchowe. Aby wejść do BIOS-u, naciśnij klawisz odpowiedni dla płyty głównej komputera. Najczęściej będzie to F2 lub Del.

Jeśli nie możesz wejść do BIOS-u, możesz spróbować następnego rozwiązania.

Przejdź do Ustawień. Możesz się tam dostać, klikając ikonę koła zębatego w menu Start. Wybierz "Aktualizacja i zabezpieczenia". Wybierz "Odzyskiwanie" z menu po lewej stronie. Kliknij "Uruchom ponownie teraz" w sekcji Zaawansowane uruchamianie. Komputer uruchomi się ponownie w specjalnym menu.

Wybierz "Użyj urządzenia" i dysk flash USB jako urządzenie rozruchowe. Jeśli pendrive nie jest tam wyświetlany, spróbuj przejść do ustawień bios / uefi. Aby to zrobić, wybierz "Diagnostyka", następnie "Opcje zaawansowane", a w dodatkowych opcjach "Firmware UEFI Settings" i potwierdź swój zamiar, klikając przycisk "Uruchom ponownie".

Menu BIOS różni się w zależności od producenta płyty głównej, więc po wejściu do BIOS szukaj czegoś, co wygląda jak Boot Menu / Devices / Drive / USB.
Bdo6p0lmNZ

Jeśli z jakiegoś powodu nie masz hasła do systemu Windows, ale możesz przejść do ekranu logowania, możesz również przejść do ustawień BIOS / UEFI. Aby to zrobić, na ekranie logowania naciśnij przycisk "Zasilanie", a następnie, przytrzymując klawisz Shift, naciśnij "Uruchom ponownie", a zostaniesz przeniesiony do specjalnych opcji rozruchu systemu. Dalsze kroki zostały już opisane powyżej.

MacOS.

Pobierz i zainstaluj program Etcher. Otwórz go podwójnym kliknięciem i przeciągnij ikonę Etcher na ikonę Aplikacje, a następnie zamknij okno. Podłącz pamięć USB i uruchom program Etcher.
BmJNtx1OL3

Zostaniesz poproszony o podanie hasła. Po zakończeniu pendrive będzie gotowy do pierwszego uruchomienia.

Wyłącz komputer Mac, aby uruchomić Kodachi. Włącz go i natychmiast naciśnij i przytrzymaj klawisz Option, aż pojawi się lista dysków startowych.

Wybierz pamięć USB i naciśnij Enter. Pamięć USB pojawi się jako zewnętrzny dysk twardy i może być również oznaczona jako EFI Boot lub Windows.
RWtL3m0DhP

Rozwiązanie błędu "Ustawienia zabezpieczeń nie pozwalają temu komputerowi Mac na użycie zewnętrznego dysku rozruchowego":

Musisz zmienić ustawienia zabezpieczeń uruchamiania komputera Mac, aby autoryzować Kodachi. Aby otworzyć ustawienia zabezpieczeń, włącz komputer Mac, a następnie naciśnij i przytrzymaj cmd + R natychmiast po wyświetleniu logo Apple. Mac uruchomi się z Mac OS Recovery. Gdy zobaczysz okno Mac OS Utility, wybierz Utilities - Startup Security Utility z paska menu.

Gdy pojawi się monit o uwierzytelnienie, kliknij przycisk Enter Mac OS Password, a następnie wybierz konto administratora i wprowadź jego hasło.

W narzędziu zabezpieczeń rozruchu wybierz opcję Bez zabezpieczeń w sekcji Bezpieczny rozruch, a następnie zezwól na rozruch z nośnika zewnętrznego w sekcji Zewnętrzny rozruch.
ORtzjvXUO8

Linux.

Zainstaluj Gnome-disks. Jeśli korzystasz ze środowiska graficznego GNOME, program ten powinien być już domyślnie zainstalowany. W przeciwnym razie zainstaluj pakiet gnome-disk-utility przy użyciu normalnej metody instalacji dla swojej dystrybucji.

Sudo apt install gnome-disk-utility.

Z terminala program ten uruchamia się poleceniem gnome-disks.

Wybierz żądany dysk flash na liście urządzeń, kliknij na gałkę po prawej stronie i w oknie dialogowym wybierz "Restore Disk Image".
R86v0MBXDP

W otwartym oknie wybierz pobrany obraz Kodachi i kliknij "Rozpocznij przywracanie". Po zakończeniu nagrywania pendrive będzie gotowy do użycia.
RepkjJB2vY

Instalacja za pomocą wiersza poleceń.

Upewnij się, że dysk USB, na którym chcesz zainstalować Kodachi, jest odłączony. Uruchom następujące polecenie:
0lIxNBqCZK

Następnie zostanie wyświetlona lista urządzeń pamięci masowej w systemie. Podłącz napęd USB, na którym chcesz zainstalować Kodachi. Ponownie uruchom polecenie ls -1 / dev / sd? с.
5Xv1Vh6fOk

Zwróć uwagę na nazwę urządzenia pamięci USB. W tym przykładzie nazwa urządzenia pamięci masowej USB to / dev / sdc. W Twoim przypadku może być ona inna. Jeśli nie masz pewności co do nazwy urządzenia, powinieneś przerwać pracę, w przeciwnym razie ryzykujesz nadpisanie dowolnego dysku twardego w systemie.

Wprowadź następujące polecenie, aby skopiować obraz Kodachi na pamięć USB:


Wykonanie polecenia wymaga uprawnień administratora. Jeśli nie pojawią się żadne komunikaty o błędach, oznacza to, że Kodachi jest kopiowany do pamięci USB. Po zakończeniu zostanie wyświetlony monit o wprowadzenie danych. Oznacza to, że pamięć flash jest gotowa do uruchomienia Kodachi.

Jeśli pomyślnie ukończyłeś zadanie utworzenia bootowalnego dysku flash USB i udało ci się go uruchomić, będziesz mógł zobaczyć GRUB z Kodachi na ekranie.
GLTKt154Ib

Opcje uruchamiania.

Legacy Live - regularne uruchamianie obrazu Live;

Tryb Full RAM - kopiowanie i montowanie podczas ładowania systemu głównego do pamięci RAM, pamięć flash USB można usunąć po zakończeniu rozruchu;

Trwałe - wszystkie zmiany zostaną zapisane na dysku flash USB;

Encrypted persistence - to samo co Persistent, ale z szyfrowaniem danych (nie działa);

Terminal Text mode - tryb tekstowy dla zaawansowanych użytkowników;

Old NIC Names - tryb, w którym używane są stare nazwy interfejsów sieciowych (ethO, wlanO).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Pulpit.

Po uruchomieniu systemu zobaczysz pulpit Kodachi z monitorem systemu Conky.
UWHgYk3Saq

Po lewej stronie, w górnej części panelu, znajdują się znane wszystkim ikony.

Zegar i kalendarz;

Kontrola dźwięku;

Wskaźnik układu klawiatury;

Wskaźnik naładowania;

Powiadomienia
(zaleca się ich wyłączenie, ponieważ wiele powiadomień nie ma żadnego znaczenia);

Sieć i Wi-Fi;

Poniżej na tym samym panelu znajdują się:

Skrót uruchamianiaterminala Trilix. Po kliknięciu strzałki pod nim pojawią się inne opcje terminala, w tym te z uprawnieniami administratora;

Skrót uruchamiającyprzeglądarkę Light Kodachi. Po kliknięciu strzałki pod nim pojawią się inne opcje przeglądarki;

Menedżer schowka Clipit;

Menedżer plików Thunar;

Zamontowane urządzenia;

Ułóż ikony pulpitu;

Minimalizuj wszystkie okna;

Skrót do uruchamiania wszystkich aplikacji
;

Dolny panel jest podobny do tego w MacOS; wszystkie rodzaje aplikacji do dowolnego zadania są tutaj zebrane.
Ap3FgTPyml

Prawy panel boczny zawiera przełącznik stacji roboczej, a także dodatkowe wskaźniki obciążenia procesora, kanału vpn, pamięci RAM, głównego systemu plików, a także opcję blokady ekranu i przycisk zasilania.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Instalacja na dysku.

Kodachi można zainstalować podobnie jak większość innych dystrybucji na dysku twardym, dysku SSD lub nawet pamięci flash USB, ale z możliwością zapisywania wszystkich zmian w systemie, a także instalowania programów i aktualizacji.

Instalacja odbywa się poprzez uruchomienie Kodachi w dowolnym trybie z wyjątkiem trybu tekstowego terminala i trybu Forensics. Istnieje skrót do uruchomienia instalacji na pulpicie. Ze względów bezpieczeństwa po uruchomieniu instalatora sieć zostanie odłączona.

YQqTl7mgeK

Po uruchomieniu instalator wyświetli monit o wybranie języka i układu klawiatury.

Następnie pojawi się okno, w którym pole wyboru nie będzie domyślnie zaznaczone. Jeśli zaznaczysz to pole wyboru, zostaną zainstalowane zastrzeżone sterowniki. Jeśli nie masz pewności, że wszystko będzie działać na twoim urządzeniu bez określonych sterowników, zainstaluj je.
YhWzsPXI3a

W następnym oknie instalator wymaga wybrania jednej z opcji instalacji. Jeśli pozostawisz ustawienia domyślne, system automatycznie partycjonuje dyski i instaluje bez szyfrowania.

Jeśli klikniesz "Inna opcja", otworzy się narzędzie do ręcznego partycjonowania dysku. Najczęściej nie ma to sensu i można bezpiecznie wybrać opcję "Szyfruj nową instalację Linuksa dla celów bezpieczeństwa". Spowoduje to zaszyfrowanie całego systemu, a także całego dysku, na którym zostanie przeprowadzona instalacja. Bez hasła system nie będzie mógł się uruchomić.

Następnie wprowadź hasło dwukrotnie i zapisz je, a raczej zapamiętaj. Pole wyboru "Nadpisz puste miejsce na dysku" odpowiada za nadpisanie całego dysku, wybierz tę opcję, jeśli na dysku znajdowały się dane osobowe lub poprzedni system operacyjny. Spowoduje to wydłużenie czasu instalacji, ponieważ całe miejsce na dysku zostanie nadpisane losowymi danymi.

Następnie należy wybrać dysk, na którym zostanie zainstalowany system operacyjny. Może to być dowolny dysk wewnętrzny lub zewnętrzny.

Kolejnym krokiem jest potwierdzenie formatowania partycji. Po sformatowaniu system rozpocznie nadpisywanie całego dysku losowymi danymi, poprzednie informacje zostaną trwale usunięte.

Następnie instalator poprosi o wybranie strefy czasowej, po czym pojawi się okno z paskiem pobierania.

Jeśli wszystko poszło dobrze, system zaproponuje ponowne uruchomienie. Nie zapomnij usunąć pendrive'a z obrazem na żywo lub nadać priorytet rozruchowi z dysku, na którym zainstalowałeś Kodachi. Jeśli wszystko zostało wykonane poprawnie, pojawi się okno GRUB.
X61swy8AWo

Naciśnij Enter i wprowadź hasło do partycji kryptograficznej określone podczas instalacji.
6hq8e92Sz7

Jeśli hasło zostanie wprowadzone poprawnie, po uruchomieniu systemu pojawi się okno logowania. Domyślne hasło to r@@t00.
GX8tAko1I7

System jest gotowy do użycia i zapisuje wszystkie zmiany jako zwykły zestaw dystrybucyjny, można również instalować programy, zmieniać ustawienia, dodawać zakładki do przeglądarki i usuwać niepotrzebne aplikacje.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Trwałe przechowywanie.

Dla tych, którzy chcą ograniczyć się do dysku flash, możliwa jest opcja z pamięcią trwałą. Aby to zrobić, należy wybrać opcję "Persistent" w opcjach rozruchu.
Pb0qnSRKsI

Po uruchomieniu systemu tryb pamięci trwałej będzie natychmiast aktywny; nie trzeba niczego dalej konfigurować.

W tym trybie wszystkie zmiany w systemie zostaną zapisane, a różnica w porównaniu do pełnej instalacji polega na procesie rozruchu. Uruchamianie z dysku flash trwa dłużej. Ponadto wszystkie zmiany, w tym pliki, loginy i hasła, zostaną zapisane bez szyfrowania.

Encrypted Persistent.

Z jakiegoś powodu deweloper Kodachi nie był w stanie zaimplementować szyfrowanej pamięci trwałej po wyjęciu z pudełka. Istnieją jednak opcje tworzenia zaszyfrowanych trwałych, ale bez opcji zapisywania zmian w systemie. Z jednej strony jest to niewygodne, ale z drugiej strony bezpieczny system musi być uruchamiany w trybie Live, aby wyeliminować możliwe luki w zabezpieczeniach.

Jedynym możliwym sposobem utworzenia zaszyfrowanej pamięci trwałej na dysku Kodachi jest utworzenie jej ręcznie. Odbywa się to z poziomu uruchomionego Kodachi, ale potrzebny będzie osobny dysk flash z co najmniej 4 GB pamięci (zostanie na nim zapisana osobna wersja Kodachi).

Najpierw należy utworzyć partycję USB. Otwórz program GParted:
TaQPUABD9r

1. Wybierz dysk flash, na którym chcesz zainstalować Kodaсhi z zaszyfrowaną pamięcią trwałą.

2. Wybierz partycję do zmodyfikowania.

3. Kliknij przycisk "Zmień rozmiar / Przenieś".

Zwróć uwagę na pole "Nowy rozmiar (MiB)". Ustaw wartość na 3100.
CVu6PcYB1H

Następnie następne pole powinno zostać wypełnione automatycznie, pozostałe miejsce na dysku flash zostanie przydzielone dla przyszłej zaszyfrowanej partycji. Kliknij "Zmień rozmiar / Przenieś".
KmYIGPnVF0

Po powrocie do głównego okna potwierdź zmiany.
QTsA9EW64q

DFDwMjuoh4

Po zakończeniu spójrz na pierwszą sekcję dysku flash. W tym przykładzie nazwa pliku to sdb1 (może być inna). Reszta miejsca pozostała nieprzydzielona.
IFE5CrPZJD

Zamykamy Gparted i otwieramy program Gnome-disks. Zobaczymy partycję FAT i nieprzydzielone miejsce, zaznaczamy je i dodajemy partycję przyciskiem "+".
PRwztvj94h

W następnym oknie kliknij "Dalej", jeśli chcesz pozostawić całe pozostałe miejsce na zaszyfrowaną pamięć masową.
VsRwDu03W5

Wprowadź nazwę partycji i zaznacz pole wyboru "Wolumin chroniony hasłem (LUCKS)", a następnie kliknij "Dalej".

SkKfc0NLou

Wprowadź hasło do zaszyfrowanej pamięci masowej.
XlpU3SbauT

Zaszyfrowana pamięć masowa zostanie utworzona, ale pierwsza partycja (sb1) jest nadal pusta i należy na niej zapisać obraz Kodachi. Tylko opcja instalacji przez terminal jest odpowiednia. Otwórz terminal z uprawnieniami administratora "Root Terminal" i wprowadź polecenie:
dd if = / home / user / kodachi-8.5-64.iso of = / dev / sdb1 status = progress
LJORok937X


Po zakończeniu zapisu zobaczysz, że pierwsza partycja zmieniła nazwę na "Linux Kodachi".
Cq4yD1QaAi

Ponadto na pulpicie i w menedżerze plików pojawią się dwa pliki, z których jeden jest zaszyfrowany i ma ikonę kłódki. Jeśli spróbujesz go otworzyć, system poprosi cię o wprowadzenie hasła ustawionego podczas tworzenia zaszyfrowanego skarbca.
7DvNVeJyLR

Jeśli hasło zostanie wprowadzone poprawnie, partycja zostanie zamontowana i zobaczysz jej nazwę.

Tworzenie bootowalnego dysku flash USB z zaszyfrowaną trwałą pamięcią zostało zakończone i teraz możesz ponownie uruchomić nowy Kodachi w dowolnym trybie i zapisać dowolne dane w tym magazynie. Należy pamiętać, że nie przechowuje on ustawień systemowych i nadaje się wyłącznie do przechowywania plików.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Conky System Monitor.

Conky to program do monitorowania systemu. Wyświetla on wszelkie informacje, jakie można uzyskać na pulpicie. Wygląd wizualny i zawartość można zmienić, w tym celu należy edytować konfigurację w formie tekstowej: /home/kodachi/.kbase/conkyrc*
5KHi8Bu7y3

Pierwsza kolumna pokazuje obciążenie systemu:
6zDVp5lqHo

1. Graficzny wskaźnik użycia procesora.

2. Wykorzystanie pamięci RAM.

3. Używane / wolne miejsce w głównym systemie plików.

4. Wykorzystanie procesora w procentach, a także procesy, które najbardziej obciążają system.

5. Wykorzystanie pamięci RAM, a także wykorzystanie pamięci RAM przez procesy, w procentach.

6.
Wykorzystanie dysków.

Druga kolumna wyświetla ustawienia zabezpieczeń:
KUGB5H8ntk

1. Status sieci.

2. Cena Bitcoin i Monero.

3. Interfejs połączenia.

4. Adres bramy.

5. Adres MAC interfejsu sieciowego.

6. Zasób, przez który sprawdzany jest adres IP.

7. Domena, przez którą sprawdzane są adresy IP.

8. Rzeczywisty adres IP.

9. Ping.

10. Źródło konfiguracji VPN i czas trwania połączenia.

11. Adres IP i lokalizacja usługi VPN.

12. Interfejs sieciowy.

13. Prędkość wysyłania.

14. Prędkość pobierania.

15. Łączna ilość przesłanych danych.

16. Łączna ilość pobranych plików.

17. Lokalny adres usługi VPN.

18. Drugi interfejs sieciowy.

19. Prędkość pobierania.

20. Lokalny adres usługi VPN.

21. Liczba otwartych portów.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Programy.

AFDnX3pvwt

1. Kodachi Dashboard.

Jest to panel sterowania Kodachi, wszystkie najważniejsze i najciekawsze są tutaj zebrane. Jeśli to narzędzie jest otwarte, ale zminimalizowane, po lewej stronie panelu pojawia się ikona, którą można kontrolować za pomocą menu kontekstowego.

2. Przeglądarki.

A3JG2V7uzm

Thor, Sphere i specjalne przeglądarki od dewelopera.

Kodachi Lite Brow ser to okrojona wersja zwykłej Loaded, łączy się bez proxy, bezpośrednio z siecią.

Kodachi Loaded Browser: TOR - posiada wiele wbudowanych wtyczek bezpieczeństwa, domyślnie proxy przez system Tor.

Kodachi Ghacks Browser: TOR - ta sama przeglądarka, tylko domyślnie proxowana przez Ghacks.

Kodachi Browser with Proxychains: TOR - ta sama przeglądarka, tylko domyślnie proxowana przez Proxychains.

Przeglądarka Tor - bez komentarza.

Firefox - najpopularniejsza wersja, bez wtyczek, bez proxy, niezabezpieczona.

Sphere Tor Browser to popularna przeglądarka z wbudowaną możliwością proxy poszczególnych kart przez SSH, blokowania sesji hasłem i wiele więcej.

Edytuj konfigurację Ghacks - Otwiera tekstową konfigurację Ghacks.

3. Aplikacje bezpieczeństwa.

Komunikatory, jabber, menedżery haseł i kluczy, przeglądarki cebulowe, kontenery kryptograficzne i inne.
JAmVheGsNM

Session Messenger to otwarty, zdecentralizowany komunikator (wcześniej Loki Messenger) oparty na blockchainie Loki, który obsługuje szyfrowanie end-to-end w oparciu o protokół Signal.

Element.io to darmowy, wieloplatformowy komunikator oparty na protokole Matrix i dystrybuowany na licencji Apache.

Demonsaw to anonimowy system przesyłania wiadomości i wymiany plików oparty na Demonsaw. Łączy w sobie najlepsze aspekty zdecentralizowanych aplikacji, takich jak Dropbox.

Tox - deweloperzy pozycjonują Tox jako alternatywę dla Skype, tylko z zachowaniem prywatności i open source.

Pidgin - modułowy klient komunikatora oparty na bibliotece libpurple. Najczęściej używany dla xmpp (jabber).

CoyIM jest klientem dla protokołu xmpp (jabber), można dodać wiele kont do jednej bazy danych i zabezpieczyć je hasłem.

OnionShare to bezpieczna wymiana plików p2p od twórców TorProject.

TorCircuits - wyświetla listę połączeń w sieci Tor.

VeraCrypt - narzędzie do szyfrowania.

zuluCrypt / zuluMount to aplikacja konsolowa i interfejs graficzny do tworzenia i zarządzania zaszyfrowanymi dyskami wirtualnymi i fizycznymi.

SiriKali to graficzne narzędzie do tworzenia i zarządzania zaszyfrowanymi katalogami kontenerów.

MAT (Metadata Anonymisation Toolkit) - narzędzie do przeglądania i usuwania metadanych z plików różnego typu.

ExifCleaner - narzędzie do przeglądania i usuwania metadanych z plików różnego typu.

Hasła i klucze - zarządzanie kluczami i hasłami w systemie.

gpa (The Gnu Privacy Assistant) - narzędzie do tworzenia podpisów elektronicznych.

Firetools to sandboxowy program uruchamiający aplikacje.

OpenSnitch to sandboxowy program uruchamiający aplikacje.

GUFW to zapora sieciowa.

Stacer to optymalizator systemu.

BleachBit - pomaga zwolnić miejsce na dysku.

BleachBit (jako root) - to samo co BleachBit, ale z uprawnieniami administratora.

4. Usługi bezpieczeństwa.

Ukryta sieć i2p, GNUnet, ssh i inne.
YqElB1jbVL

Uruchom / zatrzymaj synchronizację - włącz lub wyłącz synchronizację GNUnet.

Tylko przeglądarka - tylko przeglądarka.

GNUnet to pakiet oprogramowania do bezpiecznego połączenia p2p, który nie wymaga serwerów.

Start / stop SSH - włącza lub wyłącza serwer SSH.

Regenerate ssh keys - ponowne generowanie kluczy.

Start / stopi2p - włącza lub wyłącza router i2p.

Start NoisyCrawler - unlimited - generator losowego ruchu.

Start NoisyCrawler-5 min - generuje losowy ruch przez 5 minut.

NTP Time sync - synchronizuje czas ze scentralizowanym serwerem NTP.

5. Inne aplikacje.

Portfele kryptowalut, menedżery plików, odtwarzacze multimedialne, terminale, programy biurowe itp.

Mój portfel Monero to anonimowy portfel kryptowaluty Monero.

Electrum wallet to portfel bitcoinów.

FileZilla to klient FTP.

Remmina to klient zdalnego pulpitu. Obsługuje wiele protokołów.

ThunarFile Manager - menedżer plików.

Thunarjako root - menedżer plików Thunar z uprawnieniami administratora.

Menedżerplików Nautilus - menedżer plików.

Double Commander to dwupanelowy menedżer plików.

Catfish File Search to prosty program do wyszukiwania plików.

FSlint Janitor - znajduje zduplikowane pliki.

Grsync to potężne narzędzie do synchronizacji plików i katalogów, lokalnie lub na komputerach zdalnych.

Bulk Rename to narzędzie do masowej zmiany nazw plików.

mvp Media Player to odtwarzacz multimedialny.

Gmerlin Player to odtwarzacz multimedialny.

vokoscreen - nagrywanie ekranu.

SimpleScreenRecorder - rejestrator ekranu.

Audacity - nagrywanie i edytor plików audio.

Xfburn - narzędzie do nagrywania płyt.

Viewnior - przeglądarka obrazów.

Ristretto Image Viewer - przeglądarka obrazów.

WiFI Radar - umożliwia skanowanie istniejących sieci bezprzewodowych i tworzenie profili z ustawieniami dla preferowanych sieci.

Wicd Network Manager - menedżer połączeń sieciowych.

NetworkTools - narzędzia do połączeń sieciowych.

DNS Query Tool - narzędzie do tworzenia zapytań DNS.

Transmission - klient sieci torrent.

LibreOffice - programy biurowe.

Clipman - menedżer schowka

Dictionary - słownik.

Notes - edytor tekstu.

Gnote - notatnik.

Text Editor - notatnik.

Geany - środowisko programistyczne.

Application Finder - wyszukuje aplikacje w systemie według nazwy.

6. Aplikacje systemowe.

Narzędzia pamięci masowej - otwiera interaktywne okno tekstowe do pracy z pamięcią masową.

Enable / Disable OS system nuke - włącza i wyłącza hasło systemowe nuke.

Donate - otwiera okno z adresami portfeli deweloperów.

LICENSE - umowa licencyjna.

7. Minimalizuj wszystkie okna (pokaż pulpit).

Wtyczki.

Deweloper sugeruje korzystanie z niestandardowego Firefoksa w połączeniu z różnymi wtyczkami zaprojektowanymi w celu zminimalizowania prawdopodobieństwa bycia zidentyfikowanym przez złe korporacje lub padnięcia ofiarą syndykatów. Domyślnie stroną startową przeglądarki jest wyszukiwarka metager.org.
At2BMG0SEX

1. Zapomina o historii odwiedzanych witryn.

2. Otwiera nowe okno w trybie incognito.

3. Narzędzia dla programistów internetowych.

4. SwitchyOmega - serwer proxy.

5. uBlock Origin - filtr treści.

6. Trace / Tracking Protection - ochrona przed śledzeniem stron internetowych.

7. Font FIngerprint Defender - zastępuje prawdziwy cyfrowy odcisk palca czcionek.

8. WebGL Fingerprint Defender - zastępuje prawdziwy cyfrowy odcisk palca obliczeń 3D.

9. AdNauseam - bloker reklam.

10. Cookie AutoDelete - automatycznie usuwa pliki cookie. Domyślnie wyłączone.

11. LibreJS - zezwala tylko na wykonywanie skryptów JavaScript, które są darmowe lub trywialne.

12. WebRTC - włącza lub wyłącza WebRTC. WebRTC to standard opisujący transfer danych p2p pomiędzy przeglądarkami.

13. CSS Exfil Protection - chroni przed atakami CSS Exfil.

14. Decentraleyes - chroni przed śledzeniem i blokuje reklamy.

15. User-Agent Switcher - zastępuje ciąg User-Agent w przeglądarce.

16. Random User-Agent - losowo zastępuje ciąg User-Agent.

17. Bloody Vikings! - jednorazowa poczta, może być otwierana bezpośrednio z menu kontekstowego, na przykład w polach do wprowadzania poczty podczas rejestracji.

18. MYKI Password Manager & Autheniticator - menedżer loginów i haseł.

19. HTTPS Everywhere - automatyczne przełączanie na wersję HTTPS strony.

20. Cena Bit coin - wyświetla aktualną cenę Bitcoin.

21. Prywatne zakładki - menedżer prywatnych zakładek.

22. IP Location Lookup - wyświetla adres IP domeny, z którą połączona jest otwarta strona, a także dodatkowe informacje (kraj, miasto, współrzędne itp.).

Zakładki.

IxeAygtI3J

1. Kontrola bezpieczeństwa przeglądarki.

2. Sprawdzanie nazw domen.

3. Mapy zagrożeń.

4. Narzędzia ochrony prywatności.

5. Wyszukiwarki.

6. Sieci społecznościowe.

7. Usługi poczty elektronicznej.

8. Usługi proxy.

9. Usługi redukujące łącza.

10. Usługi wstawiania długiego tekstu lub kodu na fora i IRC.

11. Obserwatorzy łańcuchów bloków.

12. Serwery lokalne.

13. Monitor zasobów przeglądarki.

14. Ogólne informacje o deweloperze Kodachi.

15. Inne Boockmarks pojawią się, jeśli prywatne karty zostaną otwarte przy użyciu odpowiedniej wtyczki.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Kodachi Dashboard.

Zobacz załącznik 1035
Kodachi Dashboard to autorskie menu do zarządzania całym systemem. Narzędzie to zasadniczo odróżnia Kodachi od innych dystrybucji, ponieważ zgromadzono tu wszystkie narzędzia niezbędne do zachowania prywatności, anonimowości i bezpieczeństwa.
Zobacz załącznik1036

Zakładka Informacje

1. Aktualizacja systemu.

2. Adres portfela darowizny Bitcoin.

3. Adres portfela darowizny Monero.

4. Adres portfela darowizn PayPal.

W górnej części panelu znajduje się dużo tekstu, ale powiela on informacje wyświetlane w Conky. Ponadto w każdej zakładce Kodachi Dashboard znajdują się oddzielne bloki.

VPN

C2XlHzwY5a

Ta zakładka zawiera zarządzanie VPN. Warto zauważyć, że istnieje również wbudowany darmowy VPN. Ponadto te serwery VPN przypisują unikalne identyfikatory swoim użytkownikom, aby móc ograniczyć przepustowość w przypadku nadużywania pobierania plików. Serwerów jest całkiem sporo i znajdują się one na całym świecie.

Profile VPN.

E2wHnO1K63

1. Lista profili i dostawców VPN, z możliwością połączenia przez dwukrotne kliknięcie.

2. Łączy z wybranym profilem.

3. Wyłącza VPN.

4. Otwiera konfigurację w edytorze tekstu.

5. Aktualizuje profile.

6. Mierzy przepustowość i ping do VPN.

7. Otwiera katalog z profilami w menedżerze plików.

8. Pokazuje lokalizację serwera VPN na interaktywnej mapie.

9. Sprawdza adres IP i kraj wyjścia VPN / Tor w różnych usługach sprawdzania IP.

10. Zapisuje ustawienia formularza.

11. Resetuje ustawienia.

12. Czyści dziennik i zatrzymuje wyjście do konsoli.

Przełącznik ruchu i blokada.

PZQY6zoyNp

1. Blokuje ruch, jeśli VPN przejdzie w tryb offline.

2. Blokuje ruch w przypadku zmiany adresu IP.

3. Blokuje ruch w przypadku zmiany adresu IP przy użyciu iptables.

4. Blokuje ruch, jeśli adres IP i/lub port zostaną zmienione przy użyciu iptables.

5. Natychmiast blokuje ruch pomimo uruchomionej sieci VPN.

6. Automatycznie zmienia strefę czasową systemu zgodnie z lokalizacją serwera VPN.

7. Aktualizuje strefę czasową systemu zgodnie z lokalizacją serwera VPN.

8. Automatyczny spoofing adresu MAC w przypadku zmiany serwera VPN.

9. W tym miejscu zostanie wyświetlony adres IP VPN lub rzeczywisty.

10. Włącza automatyczną aktualizację pola (9) bieżącego wyjściowego adresu IP, jeśli VPN jest wyłączony, wyświetli rzeczywisty.

11. Wyświetla adres IP raz w polu (9).

12. Wyświetla w polu (9) adres IP, który znajduje się w konfiguracji bieżącego połączenia VPN.

13. Włącza sygnał dźwiękowy w przypadku rozłączenia VPN lub zmiany adresu IP.

Pliki profilu.

Trzeci blok wyświetla pliki w wybranym profilu z pierwszego bloku.

VPN Output Console.

Ten blok zawiera tylko dane wyjściowe dziennika klientów VPN. Pierwszy blok zawiera przyciski do wyłączania i czyszczenia dziennika.

Lista węzłów

Pierwszy blok zawiera listę krajów. Po jednokrotnym kliknięciu elementu węzeł wyjściowy zmieni się na wybrany kraj.

Zarządzanie torami.

69UcrLyVMJ

1. Włącza lub wyłącza usługę Tor.

2. Wyłącza Tor.

3. Otwiera serwer proxy przez terminal Tor.

4. Otwiera konfigurację Tora.

5. Wyklucza węzły krajów sojuszu "5 Eyes".

6. Wyklucza węzły krajów sojuszu "9 Eyes".

7. Wyklucza węzły krajów sojuszu "14 oczu".

8. Przypadkowe połączenie z węzłami bez wyjątków.

9. Aktualizuje łańcuch Tor.

10. Mapa krajów sojuszu "Oczy 5/9/14"

11. Tor będzie włączony tylko wtedy, gdy VPN jest aktywny.

12. Tor będzie włączony pomimo wyłączonego VPN.

13. Toryfikacja całego systemu. Przekazuje cały ruch Kodachi przez Tor.

14. Blokuje ruch, jeśli Tor jest odłączony.

15. Wyłącza Tora, jeśli VPN przestanie działać.

16. Włącza powiadomienie dźwiękowe, jeśli ruch jest zablokowany lub Tor jest wyłączony.

17. Zapisuje bieżące ustawienia tej blokady.

18. Przywraca ustawienia domyślne.

19. Czyści okno wyjściowe dziennika i wyłącza dalsze dane wyjściowe.

Informacje DNS / IP.

RTmJOHM3YD

1. Pierwszy blok zawiera listę serwerów DNS, po kliknięciu przełącza się na określony serwer. Szyfrowanie DNS jest domyślnie włączone.

2. Blok zaawansowanego zarządzania DNS.
WhsvT8DScM

1. Ręczna instalacja DNS.

1.1 / 1.2. Pola do wprowadzania DNS.

1.3. Wklejanie do pól 1.1 / 1.2. Adresy DNS z wybranego profilu w bloku 1.

1.4. Zastosuj serwery DNS określone w poprzednich dwóch polach.

1.5. Otwiera plik konfiguracji DNS w edytorze tekstu.

2. Przełącz DNS.

2.1. Blokuje ruch, jeśli serwery DNS uległy zmianie.

2.2. Automatycznie przełącza serwery DNS w przypadku wystąpienia problemów.

2.3. Włącza powiadomienia dźwiękowe w przypadku wystąpienia powyższych zdarzeń.

2.4. Test pokazuje wycieki DNS i zewnętrzny adres IP.

2.5. Sprawdza bieżący serwer DNS używany przez system.

2.6. Zapisuje ustawienia w tym bloku.

2.7. Przywraca ustawienia domyślne.

3. Jednostka sterująca sprawdza adres IP użytkownika. Lista serwerów, które sprawdzają adres IP i wysyłają wynik. Kliknięcie serwera spowoduje wpisanie jego domeny poniżej.
Zwe1Qx83Zg

1. Serwer, który otrzyma adres IP, jest wybierany losowo.

2. Serwer deweloperów Kodachi.

3. Używa serwera określonego w polu poniżej (4).

4. Pole nazwy serwera sprawdzania IP.

5. Ustawienie serwera do sprawdzania adresu IP określonego w polu poniżej (4).

6. Sprawdzanie informacji o domenie. Można wprowadzić dowolną domenę.

7. Ukryj obszar tekstowy.

Pokój paniki.

Panic room - działania awaryjne w systemie.
5ZNBhSbFrY

Ogólne elementy sterujące.

1kyqvVUbn5

1. Monitor systemu. Dostępne są różne dzienniki, informacje o sprzęcie, portach, dyskach i inne. Możesz filtrować według symboli, kopiować i po prostu oglądać dane wyjściowe dziennika.

2. Otwiera interaktywne tekstowe okno dialogowe do zmiany adresów MAC interfejsów sieciowych.

3. Kontrola pamięci RAM poprzez interaktywne okno tekstowe.

4. Interaktywna kontrola portów USB.

5. Interaktywna instalacja szuflad.

6. Uruchamia interaktywne okno testu pisania.

7. Hashuje za pomocą md5.

8. Sprawdzenie skrótu md5 sumy.

9. Skanowanie katalogu domowego za pomocą Aide.

10. Przeskanuj cały system za pomocą Aide.

11. Przeładuj bazę danych Aide dla katalogu domowego.

12. Przeładuj bazę danych Aide dla katalogu głównego.

Cztery przydatne bloki z różnymi funkcjami.

Gh80sIwVYk

1. Sprawdzanie odcisków palców SSL / TLS.

1.1. Pole adresu

1.2. Przycisk wyboru.

1.3. Pole nadruku jest wypełniane po kliknięciu przycisku "Potwierdź".

2. Kontrolowanie nazwy lokalnego hosta.

2.1. Pole z nazwą bieżącego hosta, wypełniane po kliknięciu przycisku po prawej stronie pola.

2.2. Ustawia nazwę hosta wprowadzoną w polu (2.1).

2.3. Wypełnia pole 2.1. losową nazwą.

2.4. Ustawia domyślną nazwę hosta.

3. Generator haseł.

3.1. Pole hasła.

3.2. Pokazuje lub ukrywa zawartość pola 3.1.

3.3. Generuje krótkie hasło i umieszcza je w polu 3.1.

3.4. Generuje długie hasło i umieszcza je w polu 3.1.

3.5. Generuje hasło składające się wyłącznie z liter i cyfr i umieszcza je w polu 3.1.

4. Sprawdzenie salda portfela bitcoin.

4.1. Pole do wprowadzenia adresu portfela.

4.2. Przycisk sprawdzania salda portfela.

4.3. Saldo zweryfikowanego portfela.

Ten przycisk kopiuje zawartość pola do schowka:
2075bWXaAQ
Ten przycisk czyści pole:
2YEQhZdoIX

Różne ustawienia i odłączanie urządzeń

OPghFp8VX9

1. Wyłącza Conky.

2. Wyłącza wszystkie interfejsy sieciowe.

3. Wyłącza interfejs Wi-Fi.

4. Wyłącza interfejs Bluetooth.

5. Wyłącza wszystkie interfejsy bezprzewodowe.

6. Podłącza wymianę.

7. Zawiera protokół IPv6.

8. Włącza automatyczne logowanie w systemie.

9. Zawiera sterowniki dla drukarek.

10. Powiadamia, jeśli ocena bezpieczeństwa spadnie poniżej 40.

11. Umożliwia automatyczne dostosowanie czcionki na pulpicie do rozdzielczości ekranu.

Urządzenie awaryjne.

WKgkG9InMl

1. Zmienia adres MAC.

2. Czyści pamięć RAM.

3. Blokuje podłączanie nowych urządzeń USB.

4. Odzyskuje adres MAC.

5. Resetuje pamięć RAM.

6. Czyści wszystkie dzienniki.

7. Usuwa całe wolne miejsce na dyskach.

8. Zawiera skaner rootkitów.

9. Blokuje ekran.

10. Wyłącza system.

11. Niszczy system fizyczny.

12. Przywraca obraz na ekranie, jeśli coś poszło nie tak (nieprawidłowa rozdzielczość lub wyświetlanie elementów).

13. Przeładowuje komponenty XFCE.

14. Przywraca połączenie, jeśli wystąpią jakiekolwiek problemy.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666

Modele bezpieczeństwa.

Kodachi może przekazywać ruch systemowy i / lub aplikacyjny na różne sposoby. Pozwala to na elastyczną konfigurację połączenia w celu dostosowania go do większości potrzeb.

W zależności od modelu połączenia Conky wyświetli ocenę bezpieczeństwa połączenia, wyświetlany jest tam również bieżący model połączenia, a także zalecane modele dla wyższej rozdzielczości lub prywatności.

Po pierwsze powinieneś wiedzieć, że VPN -> Szyfruje cały Twój ruch -> Pojedynczy punkt anonimizacji

Tor lub Tor Browser -> Szyfruje tylko ruch przeglądarki internetowej

Toriffied System -> Szyfruje cały Twój ruch - >. Losowa anonimizacja wielopoziomowa, jeśli torifikujesz, gdy VPN jest włączony

Dnscrypt -> Szyfruje zapytania DNS - > Stała, z góry określona lista dostawców DNS przez TLS

Tor DNS -> Szyfruje zapytania DNS -> Losowa lista dostawców w sieci Tor


Aby uzyskać najlepsze wyniki anonimowości:

ISP >Router VPN lub Host machine (XMR anonymous VPN) > Linux Kodachi VPN (Virtual machine - Vmware via NAT) > Torified System > TorDNS > Kodachi loaded browser (Best high anonymous but slow model)

ISP > Linux Kodachi VPN(węzeł anonimowy) Punkt końcowy TOR > Torified System > Tor DNS > Kod achi loaded browser (wysoka anonimowość, ale powolna)

ISP > Linux Kodachi VPN (węzeł anonimowy) punkt końcowy TOR > Tor DNS> przeglądarka Kodachi lite (wysoka anonimowość i szybkość)

ISP > Linux Kodachi VPNz firewallem wymuszającym ruch VPN > Torified System > Tor DNS > Kodachi loaded browser (anonimowa, ale wolna)

ISP > Linux Kodachi VPN > Torified System > TorDNS > Kodachi loaded browser

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > Torified System > Tor browser (Double TOR) > TorDNS

ISP > Linux Kodachi VPN > Torified System > Tor browser (Double TOR) > TorDNS


Aby uzyskać najlepsze wyniki w zakresie bezpieczeństwa (poczta e-mail - bankowość - kryptowaluta):

ISP > Host machine (XMR anonymous VPN) > Linux Kodachi VPN (Virtual machine - Vmware) with firewall forced VPN Traffic > Kodachi browser > Dnscrypt (Best model)

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > Kodachi loaded browser > Dnscrypt

ISP > Linux Kodachi VPN with firewall forced VPN Traffic >. Kodachi loaded browser > TOR DNS

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > Kodachi lite browser > TOR DNS (Fast)

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > TOR browser > Dnscrypt

ISP > Linux Kodachi VPN with firewall forced VPN Traffic > TOR browser > TOR DNS


Dlaczego Kodachi nie oferuje korzystania z modelu bezpieczeństwa (ISP > Torified System > VPN)? Ponieważ nie jest bezpieczny, przeczytaj ten artykuł.

Jeśli wiesz, co robisz i nadal chcesz korzystać z modelu bezpieczeństwa (ISP > Torified System > VPN), możesz to osiągnąć, wykonując następujące kroki tylko poniżej wersji 7.0:

Najpierw upewnij się, że twój profil VPN używa Tan i TCP (UDP nie zadziała), a następnie dodaj w pliku konfiguracyjnym VPN te linie:

up-delay # Opcjonalnie, aby uniknąć SIGHUP/SIGUSR1 po nawiązaniu połączenia

socks-proxy-retry # Opcjonalnie ponawiaj próbę, jeśli się nie powiedzie

socks-proxy 127.0.0.1 9051 #
TOR ma proxy socks otwarte na Kodachi na tym porcie, więc przekierowujesz do niego ruch VPN.

Następnie włącz system torrify i na koniec włącz VPN, teraz cały ruch VPN będzie przechodził przez sieć TOR.

Wyjściowa sieć VPN może się przydać w przypadku konieczności skorzystania z bankowości lub zarejestrowania nowego konta Telegram. Wiele usług blokuje połączenia z sieci Tor lub uniemożliwia rejestrację kont i w każdy możliwy sposób ingeruje w captcha dla użytkowników Tora.

Jak tworzona jest ocena? W Panic Room w pierwszym bloku znajduje się przycisk "Ocena bezpieczeństwa", w którym można zobaczyć, za co przyznawane są punkty, a także przetestować aktualny model.
VioQzATl8N

Ocena odzwierciedla opinię dewelopera na temat poziomu bezpieczeństwa, na przykład przeglądarka Kodachi dodaje ocenę, ale takie podejście nie uwzględnia korzystania z innych programów, które nie są związane ze stronami internetowymi.

Domyślny model połączenia ISP> VPN> Tor> DNScrypt.

Oznacza to, że cały ruch będzie przechodził przez VPN, a Tor zostanie uruchomiony jako osobna usługa jako lokalny serwer proxy, przez który można już przekazywać ruch z różnych aplikacji. Na przykład przeglądarki Kodachi są domyślnie proxy przez Tor. Możesz także określić wymuszone proxy przez Tor w ustawieniach większości aplikacji sieciowych. W tym modelu nie będzie zbędne przełączanie serwerów DNS na TorDNS.

Domyślny model anonimowości ISP> VPN> Torify> TorDNS.

Jeśli włączysz toryfikację systemu i uruchomisz przeglądarkę Tor, połączenie przejdzie przez 6 węzłów i 3 kolejne, jeśli połączysz się z domenami cebulowymi, razem z VPN, otrzymasz 10 węzłów, co znacznie spowolni proces ładowania strony i najprawdopodobniej nie doda to anonimowości. W takim pakiecie należy korzystać z przeglądarki Kodachi. Cały ruch aplikacji będzie przechodził przez Tor.

Domyślny model prywatności ISP> VPN> DNScrypt.

W tym pakiecie Tor jest wyłączony i w większości przypadków nie zaleca się korzystania z tego modelu. Można jednak uruchomić przeglądarkę Tor i pozostać za serwerem VPN, co ukrywa fakt korzystania z sieci Tor. Ruch aplikacji w tym modelu będzie przechodził tylko przez VPN.

Przełączanie modeli i tworzenie własnych unikalnych linków odbywa się za pośrednictwem Kodachi Dashboard.
 
Last edited by a moderator:
Top