Merge branch 'master' of https://git.oyd.org.tr/oyd/guvenlik
@ -1 +1,2 @@ |
|||||||
book |
book |
||||||
|
*.backup |
||||||
|
@ -1,40 +0,0 @@ |
|||||||
# Sayısal Güvenlik |
|
||||||
|
|
||||||
## Buradan Başlayın |
|
||||||
|
|
||||||
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve herkesin sayısal hayatını daha güvenli kılabilirsiniz. |
|
||||||
|
|
||||||
* [Yazışma disiplinine giriş yapın](./beseri-guvenlik/mesaj-disiplini.md): Yazışma disiplinine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin. |
|
||||||
* [Parola yöneticisi kullanın](./passwords.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz. |
|
||||||
* [Cihazlarınızı şifreleyin](./device-encryption.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir. |
|
||||||
* [Web sitelerini daha güvenli gezin](./better-web-browsing.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz. |
|
||||||
* [Yazılımlarınızı güvenli çalıştırın](./software-safety.md): Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir. |
|
||||||
|
|
||||||
## Neden Güvenlik Önemlidir |
|
||||||
|
|
||||||
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz. |
|
||||||
|
|
||||||
**Ulus Devletler;** yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta. |
|
||||||
|
|
||||||
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. |
|
||||||
|
|
||||||
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti. |
|
||||||
|
|
||||||
Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir. |
|
||||||
|
|
||||||
* Devlet gözetiminin, sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir. |
|
||||||
* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır. |
|
||||||
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır. |
|
||||||
|
|
||||||
İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz. |
|
||||||
|
|
||||||
## Güvenlik Önizlemi |
|
||||||
|
|
||||||
|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?| |
|
||||||
|--- |--- |--- | |
|
||||||
|[Beşeri Güvenlik](./chapter_1.md)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.| |
|
||||||
|[Cihaz Güvenliği](./chapter_1.md)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.| |
|
||||||
|[Yazışma Güvenliği](./chapter_1.md)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.| |
|
||||||
|[Ağ Güvenliği](./chapter_1.md)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur| |
|
||||||
|
|
||||||
Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin. |
|
@ -0,0 +1,126 @@ |
|||||||
|
# OnionShare ile Tor üzerinden dosya paylaşımı |
||||||
|
|
||||||
|
![OnionShare](onionshare/logo.png) |
||||||
|
|
||||||
|
OnionShare, Tor üzerinden dosya paylaşımı yapabilmenizi, web sitesi servis edebilmenizi ve mesajlaşabilmenizi sağlayan bir özgür yazılımdır. Tor'un yapısı sayesinde tüm paylaşımlarınız ve mesajlarınız arada merkezi bir sunucu olmaksızın P2P (Peer to Peer) olarak iletilir. |
||||||
|
|
||||||
|
<!-- toc --> |
||||||
|
|
||||||
|
## Kurulum |
||||||
|
|
||||||
|
### GNU/Linux |
||||||
|
|
||||||
|
OnionShare, GNU/Linux için Snap ya da Flatpak paketleri halinde dağıtılmaktadır. Bu örnekte snap kullanılacaktır. Eğer sisteminizde snap yoksa, [buraya tıklayarak](https://snapcraft.io/docs/installing-snapd) nasıl kuracağınızı öğrenebilirsiniz. |
||||||
|
|
||||||
|
Eğer sisteminizde "Snap Store" kuruluysa, OnionShare'ı [buraya tıklayarak](snap://onionshare) Snap Store üzerinden indirebilirsiniz. |
||||||
|
|
||||||
|
Bir uçbirim (terminal) penceresi açıp aşağıdaki komutu çalıştırın: |
||||||
|
|
||||||
|
```bash |
||||||
|
sudo snap install onionshare |
||||||
|
``` |
||||||
|
|
||||||
|
Bu komutun ardından snap OnionShare'ı kuracaktır. |
||||||
|
|
||||||
|
### Mac OS |
||||||
|
|
||||||
|
[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik) |
||||||
|
|
||||||
|
### Windows |
||||||
|
|
||||||
|
[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik) |
||||||
|
|
||||||
|
## Tor'a bağlanma |
||||||
|
|
||||||
|
OnionShare açıldıktan sonra öncelikle Tor ağına bağlanmaya çalışacaktır. Eğer bağlanamazsa sağ alttaki dişliye tıklayın. Aşağıdaki gibi bir pencere açılacaktır: |
||||||
|
|
||||||
|
![Tor ayarları](onionshare/tor1.png) |
||||||
|
|
||||||
|
Buradaki "Tor köprü desteği" kısmındaki ayarı "Yerleşik obfs4 değiştirilebilir taşıyıcıları kullan" seçeneğiyle değiştirin ve "Tor bağlantısını test et" butonuna basın. OnionShare Tor'a bağlanmayı deneyecek ve eğer başarılı olursa aşağıdaki gibi bir pencere çıkacaktır: |
||||||
|
|
||||||
|
![Tor başarılı](onionshare/tor2.png) |
||||||
|
|
||||||
|
## Dosya gönderme |
||||||
|
|
||||||
|
OnionShare ile Tor üzerinden dosya paylaşmaya başlamak için, ana menüden "Dosya paylaşın" seçeneğine tıklayın: |
||||||
|
|
||||||
|
![Ana menü](onionshare/dosya1.png) |
||||||
|
|
||||||
|
Ardından açılan pencereye paylaşmak istediğiniz dosyaları sürükleyin ya da sağ alttaki "Ekle" butonuna basın: |
||||||
|
|
||||||
|
![Dosya paylaşımı](onionshare/dosya2.png) |
||||||
|
|
||||||
|
Dosyalarınızı ekledikten sonra "Paylaşmaya başla" düğmesine basın. Eğer dosyalarınızı birden fazla kişi indirecekse veya tek tek indirilmesine izin vermek istiyorsanız, "Dosyalar gönderildikten sonra paylaşmayı durdur" seçeneğini kaldırın. |
||||||
|
|
||||||
|
![Paylaş](onionshare/dosya3.png) |
||||||
|
|
||||||
|
Eğer isterseniz, dosyalarınızın paylaşılacağı bir zaman aralığı da belirleyebilirsiniz. Bunun için "Gelişmiş ayarları göster" bağlantısına tıklayıp aşağıdaki gibi saatleri ayarlayabilirsiniz: |
||||||
|
|
||||||
|
![Zaman aralığı](onionshare/dosya4.png) |
||||||
|
|
||||||
|
Paylaşım başladığında, aşağıdaki gibi bir bağlantı gösterilecektir. Bu bağlantıyı dosyayı almasını istediğiniz kişilere gönderdiğinizde, paylaştığınız kişiler bağlantıyı Tor tarayıcısına yapıştırıp dosyayı indirebilirler. |
||||||
|
|
||||||
|
![Dosya bağlantısı](onionshare/dosya5.png) |
||||||
|
|
||||||
|
Gönderdiğiniz bağlantıya Tor tarayıcısı aracılığıyla giren kişiler aşağıdaki gibi bir sayfayla karşılaşır ve buradan dosyalarınızı indirebilir: |
||||||
|
|
||||||
|
![OnionShare link](onionshare/dosya6.png) |
||||||
|
|
||||||
|
Dosyalarınızın indirilme durumunu sağ taraftaki yukarı ok butonuna basarak görebilirsiniz: |
||||||
|
|
||||||
|
![Paylaşım durumu](onionshare/dosya7.png) |
||||||
|
|
||||||
|
## Dosya alma |
||||||
|
|
||||||
|
OnionShare ile başkalarına dosya gönderebileceğiniz gibi, başka birisinin size dosya göndermesini de sağlayabilirsiniz. Bunun için ana menüden "Dosya alın" seçeneğine tıklayın. Daha sonra dosyaların kaydedileceği yeri seçin ve "Alma modunu başlat" butonuna basın: |
||||||
|
|
||||||
|
![Dosya alma](onionshare/dosya8.png) |
||||||
|
|
||||||
|
Ardından çıkan bağlantıyı dosya gönderecek kişilerle paylaşın. |
||||||
|
|
||||||
|
![Bağlantı](onionshare/dosya9.png) |
||||||
|
|
||||||
|
Bu bağlantıya Tor tarayıcısı ile erişenler, aşağıdaki gibi bir ekranla karşılaşacaklar: |
||||||
|
|
||||||
|
![Tor tarayıcısı dosya gönder](onionshare/dosya10.png) |
||||||
|
|
||||||
|
Buraya dosya yüklendiğinde, gönderilen dosya bir önceki adımda belirttiğiniz dizine kaydedilecektir. |
||||||
|
|
||||||
|
## Web sitesi servis etme |
||||||
|
|
||||||
|
OnionShare'ın bir web sitesi barındırma özelliği de mevcuttur. Bu yöntemle servis ettiğiniz web sitelerine, aynı diğer ".onion" web siteleri gibi Tor tarayıcısı üzerinden erişilebilir. Ancak sürekli canlıda olmasını istediğiniz bir web siteniz varsa, OnionShare yerine kuracağınız bir sunucu üzerinden bunu yapmanız daha sağlıklı olacaktır. |
||||||
|
|
||||||
|
Web sitesi servis etmek için ana menüden "Web sitesi barındırın" seçeneğini seçin. Çıkan sayfaya servis etmek istediğiniz web sitesinin dosyalarını sürükleyin ya da "Ekle" butonundan tek tek ekleyin: |
||||||
|
|
||||||
|
![Web sitesi](onionshare/web1.png) |
||||||
|
|
||||||
|
Dosyalarınızı ekledikten sonra, sitenizin erişilebilirliğini artırmak için "Parola kullanma" seçeneğini seçin. Eğer web siteniz dış kaynaklardan veri çekiyorsa (ör. Google fontları, JS CDN vb.) "İçerik Politikası Başlığı gönderme" seçeneğini de seçin. Ayarları tamamladıktan sonra "Paylaşmaya başla" butonuna basın: |
||||||
|
|
||||||
|
![Web sitesi](onionshare/web2.png) |
||||||
|
|
||||||
|
OnionShare'ın size verdiği bağlantıya giren herkes web sitenize erişebilir: |
||||||
|
|
||||||
|
![URL](onionshare/web3.png) |
||||||
|
![URL](onionshare/web4.png) |
||||||
|
|
||||||
|
## Mesajlaşma |
||||||
|
|
||||||
|
OnionShare üzerinden mesajlaşma da mümkündür, ancak mesajlarınız herhangi bir şekilde şifrelenmediği için (Tor'un kendi şifreleme sistemi hariç) kullanmanız tavsiye edilmemektedir. |
||||||
|
|
||||||
|
Mesajlaşma odası açmak için ana menüden "Anonim olarak sohbet edin" seçeneğini seçin ve açılan sayfada "Sohbet sunucusunu başlat" butonuna basın: |
||||||
|
|
||||||
|
![Mesajlaşma](onionshare/chat1.png) |
||||||
|
|
||||||
|
Daha sonrasında sohbet odasına insanları davet etmek için çıkan bağlantıyı paylaşın: |
||||||
|
|
||||||
|
![Sohbet odası bağlantısı](onionshare/chat2.png) |
||||||
|
|
||||||
|
Daha sonra Tor tarayıcısı üzerinden odaya girin. Sol taraftaki kutudan takma adınızı değiştirebilirsiniz, sohbete giren kullanıcılar o kutunun altında görünecektir: |
||||||
|
|
||||||
|
![Sohbet odası](onionshare/chat3.png) |
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
After Width: | Height: | Size: 52 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 63 KiB |
After Width: | Height: | Size: 59 KiB |
After Width: | Height: | Size: 46 KiB |
After Width: | Height: | Size: 39 KiB |
After Width: | Height: | Size: 41 KiB |
After Width: | Height: | Size: 32 KiB |
After Width: | Height: | Size: 20 KiB |
After Width: | Height: | Size: 42 KiB |
After Width: | Height: | Size: 12 KiB |
After Width: | Height: | Size: 71 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 18 KiB |
After Width: | Height: | Size: 43 KiB |
After Width: | Height: | Size: 15 KiB |
After Width: | Height: | Size: 42 KiB |
After Width: | Height: | Size: 56 KiB |
After Width: | Height: | Size: 18 KiB |
After Width: | Height: | Size: 108 KiB |
@ -0,0 +1,168 @@ |
|||||||
|
# Pi Hole ile Ev Ağını Güvene Almak |
||||||
|
|
||||||
|
![Pi Hole](pi_hole/pi-hole-logo.png) |
||||||
|
|
||||||
|
<!-- toc --> |
||||||
|
|
||||||
|
## Pi Hole nedir? |
||||||
|
|
||||||
|
Pi Hole, ev ağları gibi özel ağlarda kullanmak için geliştirilmiş, ağ seviyesinde reklam ve takipçileri engellemenize yarayan özgür bir yazılımdır. Pi Hole sayesinde ağınıza bağlanan tüm cihazların DNS istekleri Pi Hole üzerinden geçerek filtrelenir ve reklam/takip amaçlı istekler engellenmiş olur. Tarayıcılar gibi geniş spektrumlu engelleyicilerin kullanılamadığı uygulamaları veya PlayStation gibi eklenti desteği bulunmayan cihazları da reklam ve takip amaçlı isteklere karşı koruyabilirsiniz. |
||||||
|
|
||||||
|
## Ön gereksinimler |
||||||
|
|
||||||
|
- Bir adet tek kart bilgisayar (Raspberry Pi, Orange Pi vs.) |
||||||
|
- Raspbian, Ubuntu 16.04+ ya da Debian 9+ |
||||||
|
- 512 MB RAM |
||||||
|
- Ethernet kablosu |
||||||
|
- Cihaza atanmış statik IP (DHCP tarafından) |
||||||
|
|
||||||
|
Eğer halihazırda bu işe özgüleyebileceğiniz bir tek kart bilgisayarınız yoksa, fiyat açısından Orange Pi Zero kullanmanız tavsiye edilmektedir. Yaklaşık 180 TL civarında Türkiye'den tek başına, 160 TL bandında ise AliExpress'ten kutusu ve ek kartıyla birlikte temin edebilirsiniz. _(Son fiyat güncellemesi: 24 Şubat 2021)_ |
||||||
|
|
||||||
|
## Kurulum |
||||||
|
|
||||||
|
![Orange Pi Zero](pi_hole/kurulum5.jpg) |
||||||
|
|
||||||
|
Tek kart bilgisayarınızı Ethernet kablosu ile ağa bağladıktan sonra, kullandığınız yönlendiricinin paneline giriş yapıp hangi IP adresini aldığını kontrol edin. Yönlendirici paneliniz genellikle `192.168.1.1` adresinde (bulunduğunuz subnetin ilk IP adresi) bulunur, eğer erişemezseniz yönlendiricinizin modelini web'de arayarak ayrıntılı bilgi edinebilirsiniz. |
||||||
|
|
||||||
|
![Cihazın IP adresi](pi_hole/kurulum1.png) |
||||||
|
|
||||||
|
Eğer bu yöntemi kullanmak istemezseniz, GNU/Linux üzerinde kullanabileceğiniz `netdiscover` yazılımı da işinizi görecektir. `sudo netdiscover` komutunu çalıştırdıktan sonra aşağıdaki gibi Pi Hole kuracağınız cihazın IP adresini öğrenebilirsiniz: |
||||||
|
|
||||||
|
![Netdiscover](pi_hole/kurulum4.png) |
||||||
|
|
||||||
|
Sonrasında cihazınıza bir adet statik IP adresi atamanız gerekecek, yönlendiricinizin modeline göre farklı bir arayüzle karşılaşabilirsiniz. Bu sebepten gerektiğinde web'de arama yaparak ilerlemenizi öneririz. |
||||||
|
|
||||||
|
![Statik IP atama](pi_hole/kurulum3.png) |
||||||
|
|
||||||
|
Yukarıda görüldüğü gibi `192.168.1.254` adresi Pi Hole kuracağımız cihaza atanmış oldu. Ancak bu değişiklik cihazı yeniden başlattığınızda geçerli olacak, dolayısıyla ilk bağlantıda hala bir önceki menüde gördüğünüz IP adresini kullanmanız gerekiyor. |
||||||
|
|
||||||
|
Bir uçbirim (terminal) açıp SSH ile cihazınıza bağlanın: |
||||||
|
|
||||||
|
```bash |
||||||
|
ssh root@192.168.1.194 |
||||||
|
``` |
||||||
|
|
||||||
|
Buradaki örnekte cihaz olarak Orange Pi Zero kullanıldığı için kullanıcı adı root olarak alınmıştır. Eğer Raspberry Pi kullanacaksanız, varsayılan kullanıcı adı `pi`, varsayılan parola ise `raspberry`'dir. |
||||||
|
|
||||||
|
Eğer Windows kullanıyorsanız, SSH için [PuTTY](https://www.putty.org/) kullanabilirsiniz. |
||||||
|
|
||||||
|
Eğer cihazınıza ilk defa bağlanıyorsanız, sorulan soruya `yes` cevabını verin. Aşağıdaki gibi bir prompt görüyorsanız cihazınıza başarıyla bağlanmış olacaksınız: |
||||||
|
|
||||||
|
``` |
||||||
|
root@OrangePI:~ # |
||||||
|
|
||||||
|
# ya da Raspberry Pi için |
||||||
|
|
||||||
|
pi@raspberry:~ $ |
||||||
|
``` |
||||||
|
|
||||||
|
Aşağıdaki komutu çalıştırarak kuruluma başlayabilirsiniz: |
||||||
|
|
||||||
|
|
||||||
|
```bash |
||||||
|
curl -sSL https://install.pi-hole.net | bash |
||||||
|
``` |
||||||
|
|
||||||
|
Bu komutu çalıştırdığınızda şöyle bir görüntü sizi karşılayacak ve ardından bir süre gerekli paketler kurulacak. https://it-explain.com/linux-random-mac-address-on-boards-orangepi-nanopi/ |
||||||
|
|
||||||
|
![Kurulum](pi_hole/kurulum6.png) |
||||||
|
|
||||||
|
Bir süre sonra karşınıza bir ncurses menü gelecek ve bağış yapmanızı hatırlatan veya statik IP'ye ihtiyaç duyduğunuzu söyleyen çeşitli uyarılarda bulunacak. Bunlara OK cevabını verip devam edin. Sonrasında şöyle bir soruyla karşılaşacaksınız: |
||||||
|
|
||||||
|
![Arayüz](pi_hole/kurulum8.png) |
||||||
|
|
||||||
|
Bu noktada eğer kablolu bağlantı üzerinden iletişim kurmak istiyorsanız (şiddetle tavsiye edilir) eth0 seçeneğini seçip devam edin. |
||||||
|
|
||||||
|
![DNS sağlayıcı](pi_hole/kurulum9.png) |
||||||
|
|
||||||
|
Bir sonraki adımda yukarıdaki DNS sağlayıcı seçimi ile karşılaşacaksınız. Arzu ettiğiniz bir DNS sağlayıcıyı seçebilirsiniz, ancak mahremiyetiniz ve daha iyi bir deneyim için [OpenNIC](https://opennic.org) üzerinden hizmet almanız şiddetle tavsiye edilir. OpenNIC kullanmak için "Custom" seçeneğini seçin ve tarayıcınızdan OpenNIC'in web sitesi olan <https://opennic.org> adresine girin. OpenNIC ana sayfasında size en yakın DNS sunucularını sıralayacaktır. |
||||||
|
|
||||||
|
![OpenNIC](pi_hole/kurulum10.png) |
||||||
|
|
||||||
|
Buradan aldığınız DNS sunucu bilgilerini aşağıdaki gibi girebilirsiniz. |
||||||
|
|
||||||
|
![OpenNIC Pi Hole](pi_hole/kurulum11.png) |
||||||
|
|
||||||
|
Daha sonrasında çıkan liste ayarını olduğu gibi bırakın ve devam edin. |
||||||
|
|
||||||
|
![IPv4 ve IPv6](pi_hole/kurulum12.png) |
||||||
|
|
||||||
|
Yukarıdaki menüde varsayılan olarak hem IPv4 hem de IPv6 üzerinden gelecek istekler engellenecektir. IPv6 Türkiye'de kullanılamadığından, arzu ederseniz kaldırabilirsiniz; ancak AirVPN gibi VPN servis sağlayıcıları veya Freifunk gibi ağlar IPv6 adreslemesi yapmaktadır. |
||||||
|
|
||||||
|
|
||||||
|
Bir sonraki adımda statik IP'nizi onaylayın ve devam edin, ardından çıkan uyarıyı da onaylayın. Web yönetim arayüzünün yüklenip yüklenmeyeceği sorusuna "Evet" cevabını verin ve devam edin. Ardından sorulan tüm sorulara varsayılan cevaplarını verin ve kurulumu bitirin. |
||||||
|
|
||||||
|
Her şey kurulduğunda aşağıdaki gibi bir uyarıyla karşılaşacaksınız: |
||||||
|
|
||||||
|
![Kurulum sonu](pi_hole/kurulum13.png) |
||||||
|
|
||||||
|
### MAC adresi sabitleme |
||||||
|
|
||||||
|
Bazı durumlarda, özellikle Orange Pi cihazlarda her açılışta MAC adresi rastgele seçilebilmektedir. Bunun için cihazınızın MAC adresini sabitlemeniz gerekir, bu işlemi aşağıdaki komutu çalıştırıp dosyayı düzenleyerek yapabilirsiniz: |
||||||
|
|
||||||
|
``` |
||||||
|
nano /etc/network/interfaces.d/eth0 |
||||||
|
``` |
||||||
|
|
||||||
|
Açtığınız dosyaya mevcut MAC adresinizi aşağıdaki gibi ekleyin: |
||||||
|
|
||||||
|
``` |
||||||
|
auto eth0 |
||||||
|
iface eth0 inet dhcp |
||||||
|
hwaddr 02:42:61:cd:c5:a2 |
||||||
|
``` |
||||||
|
|
||||||
|
Ctrl+O ve Ctrl+X kısayollarıyla kaydedip çıkın. |
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
## Yönlendirici ayarları |
||||||
|
|
||||||
|
Şimdi yönlendiricinizdeki DNS ayarlarını Pi Hole'a yönlendirmeniz gerekiyor. Bunun için yine yönlendiricinizin yönetim paneline girin ve DNS yapılandırmasını bulun: |
||||||
|
|
||||||
|
![DNS yapılandırması](pi_hole/kurulum16.png) |
||||||
|
|
||||||
|
Daha sonra Pi Hole'un kurulu olduğu cihazın IP adresini ekleyin: |
||||||
|
|
||||||
|
![DNS ekleme](pi_hole/kurulum17.png) |
||||||
|
|
||||||
|
Kaydedip çıkın. İşlem tamamlandığında <http://pi.hole> adresine tarayıcınızdan erişebilmeniz gerekir. Eğer erişemiyorsanız yönlendiricinizi yeniden başlatın. |
||||||
|
|
||||||
|
|
||||||
|
## Web arayüzü |
||||||
|
|
||||||
|
|
||||||
|
Tarayıcınızı açıp adres çubuğuna Pi Hole cihazınıza atadığınız IP adresini yazdığınızda veya <http://pi.hole> adresine girdiğinizde aşağıdaki gibi bir ekranla karşılaşacaksınız: |
||||||
|
|
||||||
|
![Web arayüzü açılış](pi_hole/kurulum14.png) |
||||||
|
|
||||||
|
Daha sonrasında "Did you mean to go to the admin panel?" bağlantısına tıkladığınızda yönetim paneli karşınıza çıkacak: |
||||||
|
|
||||||
|
![Yönetim paneli](pi_hole/kurulum15.png) |
||||||
|
|
||||||
|
Buradan "Login" seçeneğini seçip kurulumda size verilen parolayı girin. Eğer parolayı hatırlamıyorsanız, Pi Hole cihazınıza erişip `pihole -a -p` komutunu çalıştırırsanız yeniden parola oluşturabilirsiniz. |
||||||
|
|
||||||
|
![Giriş](pi_hole/kurulum18.png) |
||||||
|
|
||||||
|
Giriş yaptıktan sonra şöyle bir panel sizi karşılayacak: |
||||||
|
|
||||||
|
![Panel](pi_hole/kurulum19.png) |
||||||
|
|
||||||
|
Buradan bazı alan adlarına izin verebilir, yeni alan adlarını kara listenize ekleyebilirsiniz. Bunun haricinde yerel DNS kayıtları oluşturabilir, örneğin `masaustu.lan` alan adının masaüstü bilgisayarınıza yönlenmesini sağlayabilirsiniz. |
||||||
|
|
||||||
|
## Bilinen sorunlar ve çözümler |
||||||
|
#### Pi Hole kendi kendine çalışmayı durduruyor |
||||||
|
|
||||||
|
Pi Hole'un bazı durumlarda kendi kendine çalışmayı durdurup isteklere yanıt vermemesi durumu oluşabilmektedir. Bu durum, sistem saatinizin ayarlı olmamasından kaynaklanmaktadır. Sorunu aşağıdaki komutu kullanarak `ntp` servisini kurup, sistem saatinizi zaman sunucularıyla senkronize ederek çözebilirsiniz. |
||||||
|
|
||||||
|
``` |
||||||
|
sudo apt-get install ntp |
||||||
|
``` |
||||||
|
|
||||||
|
## Sonuç |
||||||
|
|
||||||
|
Artık Pi Hole sayesinde daha güvenli bir ağa sahip oldunuz, ancak Pi Hole'un yetenekleri bununla sınırlı değil elbette. [Resmi web sitesinde](https://pi-hole.net) yer alan belgelerde, tüm trafiği Tor üzerinden yönlendirmekten Pi Hole üzerinde basit bir web sunucusu çalıştırmaya kadar pek çok ek özelliği nasıl kullanabileceğiniz anlatılıyor. Keyifli okumalar dileriz. |
||||||
|
|
||||||
|
---- |
||||||
|
|
||||||
|
Pi Hole web sitesi: <https://pi-hole.net> |
After Width: | Height: | Size: 46 KiB |
After Width: | Height: | Size: 58 KiB |
After Width: | Height: | Size: 30 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 55 KiB |
After Width: | Height: | Size: 36 KiB |
After Width: | Height: | Size: 295 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 23 KiB |
After Width: | Height: | Size: 143 KiB |
After Width: | Height: | Size: 374 KiB |
After Width: | Height: | Size: 32 KiB |
After Width: | Height: | Size: 70 KiB |
After Width: | Height: | Size: 133 KiB |
After Width: | Height: | Size: 123 KiB |
After Width: | Height: | Size: 31 KiB |
After Width: | Height: | Size: 28 KiB |
After Width: | Height: | Size: 23 KiB |
After Width: | Height: | Size: 40 KiB |
After Width: | Height: | Size: 20 KiB |
After Width: | Height: | Size: 36 KiB |
@ -0,0 +1,27 @@ |
|||||||
|
# Yazıcılarınızdaki tehlike: Machine Identification Code |
||||||
|
|
||||||
|
![MIC](mic/mic1.jpg) |
||||||
|
|
||||||
|
Yazıcınızdan çıktı aldığınız bir kağıdın, sizi takip etmek için kullanılabileceği fikri sanki Hollywood filmlerinden bir sahne gibi duyuluyor olabilir, ancak içinde yaşadığımız dünyada artık bu da mümkün olabiliyor. |
||||||
|
|
||||||
|
Xerox ve Canon tarafından 80’li yıllarda geliştirilen Machine Identification Code (MIC), yazıcıdan çıkan her kağıda ilk bakışta gözle görülemeyen bir grup nokta çizerek daha sonrasında ilgili kağıdın kaynağının tespit edebilmesini sağlayan bir teknolojidir. Asıl amacının banknot sahteciliğine karşı bir önlem olduğu ifade edilen MIC, uzun yıllar açığa çıkmamış, ilk defa 2004 yılında Hollanda hükumetinin bir grup kalpazanı tespit etmek için bu teknolojiyi kullanmasıyla bilinir hale gelmiştir. Aynı yıl PC World dergisi bu sistemin uzun yıllardır sahte para basan kişileri tespit etmek için kullanıldığını açıklamıştır. |
||||||
|
|
||||||
|
![MIC](mic/mic3.png) |
||||||
|
|
||||||
|
2005 yılında [Electronic Frontier Foundation](https://eff.org), birçok kişiden topladığı örnekleri bir araya getirerek MIC’nin nasıl çalıştığını çözmüş ve pek çok yazıcı üreticisi tarafından bu sistemin kullanıldığını ortaya çıkartmıştır. Sistemin devletler ve şirketler tarafından tam olarak nasıl ve ne şekilde kullanıldığı hakkında hala çok fazla bilgi yoktur, ancak 2015 yılında yine EFF tarafından, tüm büyük renkli yazıcı üreticilerinin devletlerle yazıcı çıktılarının izlenebilir olmasını sağlamak üzere gizli bir anlaşma yaptıkları iddia edilmiştir. |
||||||
|
|
||||||
|
Bu sistemde, alınan her çıktının üzerine yazıcının modeline bağlı olarak belirli bir düzende sarı renkli noktalar yerleştirilir. Bu noktalar normal şartlarda gözle görülmez, ancak çok yüksek çözünürlükte tarayıcılar sayesinde veya morötesi ışık altında görünebilir hale gelirler. [CCC](https://ccc.de) tarafından, bırakılan kodun teoride 64 bayt veri depolayabildiği ifade edilmiştir. |
||||||
|
|
||||||
|
Günümüzde bu sistemi tam olarak hangi üreticilerin hangi modellerinde kullandığı yayınlanmamıştır. |
||||||
|
|
||||||
|
Bu sistem sayesinde, devletler ve sisteme erişimi olan tüm taraflar yazıcılardan alınan çıktıları takip edebilmektedir. Bu durum, belge sızdıran kişiler ve muhalifler için bir tehdit unsuru olabilir. Yazıcınızdan aldığınız bir çıktı, bir gün bazı kesimlerin hoşuna gitmeyebilir ve kolayca tespit edilebilirsiniz. |
||||||
|
|
||||||
|
![MIC](mic/mic2.jpg) |
||||||
|
|
||||||
|
MIC’den korunmak için, alacağınız yazıcının ilgili özelliği ihtiva edip etmediğini kontrol edebilirsiniz. [H-Node](https://h-node.org) isimli web sitesi, özgür yazılımlarla çalışan donanımların listelendiği bir dizindir. Burada yazıcılar bölümündeki her yazıcı için ilgili teknolojiyi ihtiva edip etmediği bilgisine yer verilmiştir. |
||||||
|
|
||||||
|
Ayrıca 2018 yılında Dresden Teknik Üniversitesi’ndeki bir grup bilim insanı tarafından geliştirilen [deda](https://github.com/dfd-tud/deda) aracı, yazıcınızdan çıkan kağıtlardaki MIC verisini anonimleştirebilmekte ve bu yolla güvenliğinizi ve mahremiyetinizi sağlayabilmektedir. |
||||||
|
|
||||||
|
---- |
||||||
|
|
||||||
|
© 2020 Özcan Oğuz - CC BY-SA [Orijinal kaynak](https://www.dijitalguvenlik.org/makale/donanimlarinizdaki-tehlikeler-guvenlik-ve-mahremiyet/) |
After Width: | Height: | Size: 114 KiB |
After Width: | Height: | Size: 182 KiB |
After Width: | Height: | Size: 364 KiB |
@ -0,0 +1,32 @@ |
|||||||
|
# Sınır geçiş güvenliği |
||||||
|
|
||||||
|
Eğer ABD sınırından geçmeyi planlıyorsanız, sınır personeli verilerinize erişmek isteyebilir ya da el koymaya çalışabilir. Bu rehber, ABD sınırında sorun yaşamamanız için bazı tavsiyeler içermektedir. |
||||||
|
|
||||||
|
Öncelikle tehdit modelinizi gözden geçirin ve kendi durumunuzu sorgulayın. Vize durumunuz, seyahat geçmişiniz, taşıdığınız verinin hassasiyeti, dahil veya yakın temasta olduğunuz kurumlar ve benzeri faktörler yaşayacağınız süreci belirleyecektir. |
||||||
|
|
||||||
|
**SINIRDA ÇOK YÜKSEK İHTİMALLE TEK BAŞINIZA OLDUĞUNUZU VE ABD İSTİHBARATININ TAHMİN ETTİĞİNİZDEN ÇOK DAHA FAZLA BİLGİYE SAHİP OLABİLECEĞİNİ UNUTMAYIN.** |
||||||
|
|
||||||
|
### Seyahatinizden önce yapmanız gerekenler |
||||||
|
|
||||||
|
* **Taşıdığınız verinin miktarını azaltın.** Alıkonulma ihtimaline karşı geçici cihazlar kullanmayı, mevcut cihazlarınızdaki verileri temizlemeyi ve ihtiyaç duyacağınız elzem verileri bir uzak sunucuya koymayı düşünebilirsiniz. CİHAZLARINIZDA HİÇBİR VERİ TUTMAMANIZ ŞİDDETLE TAVSİYE EDİLİR. |
||||||
|
* **Verilerinizi şifreleyin.** Cihazlarınızı basit ekran parolaları yerine tam disk şifreleme ile şifreleyin. [Cihaz Şifreleme](../cihaz_guvenligi/cihaz_sifreleme.md) rehberimizi takip edebilirsiniz. |
||||||
|
* **Parolalarınızı güvenli olanlarla değiştirin.** Hatta mümkünse bir [Zarola](https://zarola.oyd.org.tr) kullanın. |
||||||
|
* **Verilerinizi yedekleyin.** Cihazlarınız alıkonulursa verilerinize erişebilmek için uzak ve güvenli bir konumda verilerinizi yedekte tutun. |
||||||
|
* **Cihazlarınızı tamamen kapatın.** Cold boot gibi saldırılara karşı cihazlarınızı kapalı konumda tutun. |
||||||
|
* **Parmak izi kullanmayın.** Sınırdaki bir ajanın parmağınızı zorla kavrayıp okuyucuya bastırması çok kolaydır, bunu unutmayın. |
||||||
|
* **Mümkünse cihazlarınızı ojeleyin.** Cihazlarınızın açılıp açılmadığını anlamak için faydalı olacaktır. Nasıl yapacağınızı öğrenmek için [rehberimize](../beseri-guvenlik/oje.md) bakabilirsiniz. |
||||||
|
* **Tüm hesaplarınızdan çıkış yapın.** Eğer cihazınızda yine de veri tutuyorsanız, uzak sunuculara bağlanan hesaplarınızdan çıkış yapın. |
||||||
|
* **Rahat olun.** Aşırı güvenlik, her zaman güvenlik demek değildir. Çok üst düzey güvenlik tedbirleri ortada hiçbir şey yokken sınır görevlilerini şüphelendirebilir. |
||||||
|
* **En yakın konsolosluğun numarasını bir kenara yazın.** Yaşanabilecek ciddi sorunlar halinde son çare olarak ulaşabilmeniz için en yakın konsolosluğun iletişim bilgilerini bir kağıda not alın. |
||||||
|
|
||||||
|
### Sınırdayken yapmanız gerekenler |
||||||
|
|
||||||
|
Eğer sınır görevlileri cihazlarınızı açmanızı ya da parolalarınızı girmenizi isterse ne yapmalısınız? Maalesef bunun için kesin bir cevap yok. |
||||||
|
|
||||||
|
* **Güvende kalmaya çalışın.** Sakin olun ve görevlilere saygılı davranmaya çalışın. Kesinlikle görevlilere yalan söylemeyin, anlaşılması halinde ağır sonuçlarla karşılaşabilirsiniz. |
||||||
|
* **Eğer isteklerini kabul ederseniz,** görevliler cihazlarınızı dikkatli bir biçimde inceleyebilir ve dahi verilerinizin bir kopyasını alabilir. Bu yüzden cihazınızda hiçbir şey barındırmayın. |
||||||
|
* **Eğer isteklerini reddederseniz** ve ABD vatandaşı değilseniz, sınır görevlileri sizi ülkeye almama hakkına sahiptir. |
||||||
|
|
||||||
|
## Ek okumalar |
||||||
|
|
||||||
|
* [EFF Sınır Güvenliği Rehberi](https://www.eff.org/wp/digital-privacy-us-border-2017) |
@ -1 +1,85 @@ |
|||||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
# LineageOS ile Mobil Cihaz Güvenliği |
||||||
|
|
||||||
|
<!-- toc --> |
||||||
|
|
||||||
|
LineageOS, mobil cihazlar için Android tabanlı bir işletim sistemidir. Privacy Guard gibi araçlarla verileriniz hakkında azami kontrol sahibi olmanızı sağlar. Hiçbir Google servisini kullanmaksızın (dolayısıyla verilerinizi Google ile paylaşmaksızın) kullanabileceğiniz bir Android dağıtımıdır. Her ay güvenlik güncellemeleri gönderen, güvenlik odaklı bir dağıtımdır. Tüm işlemlerin öncesinde şarjınızın %60'ın üstünde olduğundan ve verilerinizi yedeklediğinizden emin olun. İşlem sonunda telefonunuzdaki tüm veriler silinecektir. |
||||||
|
|
||||||
|
_Bu döküman "Xiaomi Redmi Note 8" cihazına kuruluma göre oluşturulmuştur._ |
||||||
|
|
||||||
|
_Rehber boyunca mobil cihazınızı kullandığınız her durumda aşağıdaki başlıktaki adımları yapmılmış olduğunu kontrol edin. Cihazınızı bilgisayara bağladığınızda sizden USB hata ayıklama izni isterse bu izni verin._ |
||||||
|
## Cihazınızda geliştirici seçeneklerini ve USB hata ayıklamayı aktifleştirin |
||||||
|
* Cihazımızın _Ayarlar > Telefon_ Hakkında kısmına girip MIUI sürüm numarasına 8 kere bastıktan sonra _Ayarlar_ menünüzün altına _Geliştirici Seçenekleri_ menüsünün eklendiğini göreceksiniz. |
||||||
|
* _Geliştirici seçenekleri_ menüsüne girip _MI Kilit açma durumu_ seçeneğine basın. Hesap ekleyin. |
||||||
|
* USB hata ayıklama seçeneğini aktifleştirin. |
||||||
|
|
||||||
|
![alt-text](lineageos/MIkilitAcma.png) |
||||||
|
|
||||||
|
_Bu aşamadan sonra tekrar hesap eklememeniz gerekmektedir._ |
||||||
|
|
||||||
|
## ADB ve Fastboot programlarını kurun |
||||||
|
|
||||||
|
Kurulum için kullanacağımız yazılımlar olan ADB ve Fastboot programlarını cihazınıza kurun. Ubuntu kullanıyorsanız aşağıdaki komutla kurabilirsiniz. |
||||||
|
|
||||||
|
`sudo apt-get install android-tools-adb android-tools-fastboot` |
||||||
|
|
||||||
|
## Bootloader kilidini açın |
||||||
|
Bu işlemin tamamlanması için 7 gün beklemeniz gerekmektedir. Bu bölümdeki işlemler için ne yazık ki içinde Windows işletim sistemi çalışan bir cihaza ihtiyacınız olacak. Windows kurulu bilgisayara [MI Unlock Tool'u](https://xiaomitools.com/download/mi-flash-unlock-tool-v3-5-1030-37/) kurunuz. |
||||||
|
|
||||||
|
### Ön işlemler |
||||||
|
|
||||||
|
* Programı çalıştırın. |
||||||
|
* Feragatnameyi kabul edin. |
||||||
|
* MI hesabınıza giriş yapın. |
||||||
|
|
||||||
|
![alt-text](lineageos/unlockFirstProcess1.png) |
||||||
|
|
||||||
|
* Mobil cihazınızı USB girişinden bilgisayara bağlayıp _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin ve kilidi açmak üzere artık tıklanabilir olan _unlock_ butonuna tıklayın. |
||||||
|
* Karşınıza gelen güvenlik uyarısını okuyun ve devam etmek istiyorsanız yine de kilidi açmak üzere _unlock anyway_ butonuna tıklayın. |
||||||
|
* Yüklenme ekranının ardından 7 gün sonra (bu süre değişkenlik gösterebilir) cihazınızın bootloader kilidinin açılacağına dair bir uyarı göreceksiniz. |
||||||
|
|
||||||
|
![alt-text](lineageos/unlockFirstProcess2.png) |
||||||
|
|
||||||
|
_Bu esnada tekrar MI hesabı eklemeyin, aksi halde tekrar beklemek durumunda kalacaksınız._ |
||||||
|
|
||||||
|
### Süre dolduktan sonraki işlemler |
||||||
|
* Süre dolduktan sonra tekrar Windows cihazınızda kurulu olan _MI Unlock Tool_ programını açın. |
||||||
|
* Eğer hesabınıza tekrar giriş yapmanızı istiyorsa, _İlk işlemler_ başlığındaki giriş adımlarını tekrar edin. |
||||||
|
* Cihazınızın _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin. |
||||||
|
* Uyarıları kabul ederek yine de kilidi aç demek için _unlock anyway_ seçeneğine tıklayın. İşlemler sonrasında boot loader kilidiniz açılmış olmalı. |
||||||
|
|
||||||
|
![alt-text](lineageos/unlockSecondProcess.png) |
||||||
|
|
||||||
|
## Fastboot ile Lineage Recovery imajını kurun |
||||||
|
* Recovery imajının son sürümünü [buradan](https://download.lineageos.org/ginkgo) (.img dosyaları) indiriniz. |
||||||
|
* Cihazınızı USB ile bilgisayarınıza bağlayın. Geliştirici seçeneklerinin açık olduğundan, USB hata ayıklamaya izin verdiğinizden emin olduktan sonra `adb devices` komutuyla cihazınızı görmeniz gerekir. |
||||||
|
* Bağlantının sağlandığından emin olduktan sonra `adb reboot bootloader` komutuyla fastboot moduna girin. Bu moda _ses kısma ve güç butonlarına_ aynı anda basarak da girebilirsiniz. |
||||||
|
* Cihazınız fastboot moduna girdiğinde bilgisayarınızdan `fastboot devices` komutunu çalıştırdığınızda cihazınızın listelenmesi gerekir. Böylece fastboot yazılımının cihazınızı bulduğundan emin oluruz. |
||||||
|
* Ardından `fastboot flash recovery <indirdiğiniz-recovery-imajı>.img` komutu ile recovery imajıyla cihazınızı flaşlayın. |
||||||
|
* Kapalı durumdaki cihazınızı _ses açma ve güç butonlarına_ (dikkat edin bu sefer ses açma) aynı anda basarak recovery (kurtarma) modunda açın. |
||||||
|
|
||||||
|
## Kurtarma modunda ADB ile LineageOS'i kurun |
||||||
|
|
||||||
|
* LineageOS kurulum paketini [indirin](https://download.lineageos.org/ginkgo). |
||||||
|
* Kurulum paketini doğrulamak için doğrulama yazılımını kurun. |
||||||
|
``` |
||||||
|
git clone https://github.com/LineageOS/update_verifier |
||||||
|
cd update_verifier |
||||||
|
pip install -r requirements.txt |
||||||
|
``` |
||||||
|
|
||||||
|
* `python update_verifier.py lineageos_pubkey /path/to/indirilen_zip` komutu ile indirdiğiniz dosyanın imzasını doğrulayın. Bu işlem sonucunda `verified successfully` çıktısını alıyorsanız imza doğru demektir. |
||||||
|
* Ardından kurtarma modundaki cihazınızda _Factory Reset_, sonrasında _Format data/factory reset_ menülerini seçin. Bu işlemin tüm verilerinizi sileceğini göz önünde bulundurarak üçüncü ekranda da _Factory reset_ seçeneğini seçin. |
||||||
|
|
||||||
|
![alt-text](lineageos/factoryReset.png) |
||||||
|
|
||||||
|
* Fabrika ayarlarına döndürmemizin ardından, imzasını kontrol etmiş olduğumuz LineageOS'u kurmaya hazırız. Ana menüye dönün. |
||||||
|
* Bilgisayarınızdan yüklemeyi gerçekleştirmek için mobil cihazınızdaki menüde önce “Apply Update”, ardından “Apply from ADB” seçeneklerini seçin. Sonra bilgisayarınızdan `adb sideload indirdiğiniz_LineageOS_kurulumu.zip` komutuyla kurulumu gerçekleştirin. |
||||||
|
|
||||||
|
![alt-text](lineageos/sideload.png) |
||||||
|
|
||||||
|
Cihazınızı yeniden başlattığınızda LineageOS işletim sisteminin açılış ekranını görüyorsanız kurulum tamamlanmış demektir. |
||||||
|
|
||||||
|
![alt-text](lineageos/lineageReady.png) |
||||||
|
|
||||||
|
Bu döküman büyük ölçüde [buradaki](https://wiki.lineageos.org/devices/ginkgo/install) resmi rehberi takip etmektedir. |
||||||
|
|
||||||
|
After Width: | Height: | Size: 1.0 MiB |
After Width: | Height: | Size: 1.2 MiB |
After Width: | Height: | Size: 834 KiB |
After Width: | Height: | Size: 1.1 MiB |
After Width: | Height: | Size: 631 KiB |
After Width: | Height: | Size: 340 KiB |
After Width: | Height: | Size: 378 KiB |
After Width: | Height: | Size: 166 KiB |
After Width: | Height: | Size: 20 KiB |
After Width: | Height: | Size: 307 KiB |
After Width: | Height: | Size: 292 KiB |
After Width: | Height: | Size: 271 KiB |
After Width: | Height: | Size: 305 KiB |
After Width: | Height: | Size: 285 KiB |
After Width: | Height: | Size: 292 KiB |
After Width: | Height: | Size: 246 KiB |
After Width: | Height: | Size: 261 KiB |
After Width: | Height: | Size: 271 KiB |
After Width: | Height: | Size: 43 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 22 KiB |
After Width: | Height: | Size: 41 KiB |
After Width: | Height: | Size: 11 KiB |
After Width: | Height: | Size: 35 KiB |
After Width: | Height: | Size: 72 KiB |
After Width: | Height: | Size: 121 KiB |
After Width: | Height: | Size: 287 KiB |
After Width: | Height: | Size: 296 KiB |
After Width: | Height: | Size: 304 KiB |
After Width: | Height: | Size: 27 KiB |