Compare commits
185 Commits
cf6622d8e8
...
dfe0ef2588
@ -0,0 +1,173 @@ |
||||
## creative commons |
||||
|
||||
# Attribution-ShareAlike 4.0 International |
||||
|
||||
Creative Commons Corporation (“Creative Commons”) is not a law firm and does not provide legal services or legal advice. Distribution of Creative Commons public licenses does not create a lawyer-client or other relationship. Creative Commons makes its licenses and related information available on an “as-is” basis. Creative Commons gives no warranties regarding its licenses, any material licensed under their terms and conditions, or any related information. Creative Commons disclaims all liability for damages resulting from their use to the fullest extent possible. |
||||
|
||||
### Using Creative Commons Public Licenses |
||||
|
||||
Creative Commons public licenses provide a standard set of terms and conditions that creators and other rights holders may use to share original works of authorship and other material subject to copyright and certain other rights specified in the public license below. The following considerations are for informational purposes only, are not exhaustive, and do not form part of our licenses. |
||||
|
||||
* __Considerations for licensors:__ Our public licenses are intended for use by those authorized to give the public permission to use material in ways otherwise restricted by copyright and certain other rights. Our licenses are irrevocable. Licensors should read and understand the terms and conditions of the license they choose before applying it. Licensors should also secure all rights necessary before applying our licenses so that the public can reuse the material as expected. Licensors should clearly mark any material not subject to the license. This includes other CC-licensed material, or material used under an exception or limitation to copyright. [More considerations for licensors](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). |
||||
|
||||
* __Considerations for the public:__ By using one of our public licenses, a licensor grants the public permission to use the licensed material under specified terms and conditions. If the licensor’s permission is not necessary for any reason–for example, because of any applicable exception or limitation to copyright–then that use is not regulated by the license. Our licenses grant only permissions under copyright and certain other rights that a licensor has authority to grant. Use of the licensed material may still be restricted for other reasons, including because others have copyright or other rights in the material. A licensor may make special requests, such as asking that all changes be marked or described. Although not required by our licenses, you are encouraged to respect those requests where reasonable. [More considerations for the public](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). |
||||
|
||||
## Creative Commons Attribution-ShareAlike 4.0 International Public License |
||||
|
||||
By exercising the Licensed Rights (defined below), You accept and agree to be bound by the terms and conditions of this Creative Commons Attribution-ShareAlike 4.0 International Public License ("Public License"). To the extent this Public License may be interpreted as a contract, You are granted the Licensed Rights in consideration of Your acceptance of these terms and conditions, and the Licensor grants You such rights in consideration of benefits the Licensor receives from making the Licensed Material available under these terms and conditions. |
||||
|
||||
### Section 1 – Definitions. |
||||
|
||||
a. __Adapted Material__ means material subject to Copyright and Similar Rights that is derived from or based upon the Licensed Material and in which the Licensed Material is translated, altered, arranged, transformed, or otherwise modified in a manner requiring permission under the Copyright and Similar Rights held by the Licensor. For purposes of this Public License, where the Licensed Material is a musical work, performance, or sound recording, Adapted Material is always produced where the Licensed Material is synched in timed relation with a moving image. |
||||
|
||||
b. __Adapter's License__ means the license You apply to Your Copyright and Similar Rights in Your contributions to Adapted Material in accordance with the terms and conditions of this Public License. |
||||
|
||||
c. __BY-SA Compatible License__ means a license listed at [creativecommons.org/compatiblelicenses](http://creativecommons.org/compatiblelicenses), approved by Creative Commons as essentially the equivalent of this Public License. |
||||
|
||||
d. __Copyright and Similar Rights__ means copyright and/or similar rights closely related to copyright including, without limitation, performance, broadcast, sound recording, and Sui Generis Database Rights, without regard to how the rights are labeled or categorized. For purposes of this Public License, the rights specified in Section 2(b)(1)-(2) are not Copyright and Similar Rights. |
||||
|
||||
e. __Effective Technological Measures__ means those measures that, in the absence of proper authority, may not be circumvented under laws fulfilling obligations under Article 11 of the WIPO Copyright Treaty adopted on December 20, 1996, and/or similar international agreements. |
||||
|
||||
f. __Exceptions and Limitations__ means fair use, fair dealing, and/or any other exception or limitation to Copyright and Similar Rights that applies to Your use of the Licensed Material. |
||||
|
||||
g. __License Elements__ means the license attributes listed in the name of a Creative Commons Public License. The License Elements of this Public License are Attribution and ShareAlike. |
||||
|
||||
h. __Licensed Material__ means the artistic or literary work, database, or other material to which the Licensor applied this Public License. |
||||
|
||||
i. __Licensed Rights__ means the rights granted to You subject to the terms and conditions of this Public License, which are limited to all Copyright and Similar Rights that apply to Your use of the Licensed Material and that the Licensor has authority to license. |
||||
|
||||
j. __Licensor__ means the individual(s) or entity(ies) granting rights under this Public License. |
||||
|
||||
k. __Share__ means to provide material to the public by any means or process that requires permission under the Licensed Rights, such as reproduction, public display, public performance, distribution, dissemination, communication, or importation, and to make material available to the public including in ways that members of the public may access the material from a place and at a time individually chosen by them. |
||||
|
||||
l. __Sui Generis Database Rights__ means rights other than copyright resulting from Directive 96/9/EC of the European Parliament and of the Council of 11 March 1996 on the legal protection of databases, as amended and/or succeeded, as well as other essentially equivalent rights anywhere in the world. |
||||
|
||||
m. __You__ means the individual or entity exercising the Licensed Rights under this Public License. Your has a corresponding meaning. |
||||
|
||||
### Section 2 – Scope. |
||||
|
||||
a. ___License grant.___ |
||||
|
||||
1. Subject to the terms and conditions of this Public License, the Licensor hereby grants You a worldwide, royalty-free, non-sublicensable, non-exclusive, irrevocable license to exercise the Licensed Rights in the Licensed Material to: |
||||
|
||||
A. reproduce and Share the Licensed Material, in whole or in part; and |
||||
|
||||
B. produce, reproduce, and Share Adapted Material. |
||||
|
||||
2. __Exceptions and Limitations.__ For the avoidance of doubt, where Exceptions and Limitations apply to Your use, this Public License does not apply, and You do not need to comply with its terms and conditions. |
||||
|
||||
3. __Term.__ The term of this Public License is specified in Section 6(a). |
||||
|
||||
4. __Media and formats; technical modifications allowed.__ The Licensor authorizes You to exercise the Licensed Rights in all media and formats whether now known or hereafter created, and to make technical modifications necessary to do so. The Licensor waives and/or agrees not to assert any right or authority to forbid You from making technical modifications necessary to exercise the Licensed Rights, including technical modifications necessary to circumvent Effective Technological Measures. For purposes of this Public License, simply making modifications authorized by this Section 2(a)(4) never produces Adapted Material. |
||||
|
||||
5. __Downstream recipients.__ |
||||
|
||||
A. __Offer from the Licensor – Licensed Material.__ Every recipient of the Licensed Material automatically receives an offer from the Licensor to exercise the Licensed Rights under the terms and conditions of this Public License. |
||||
|
||||
B. __Additional offer from the Licensor – Adapted Material. Every recipient of Adapted Material from You automatically receives an offer from the Licensor to exercise the Licensed Rights in the Adapted Material under the conditions of the Adapter’s License You apply. |
||||
|
||||
C. __No downstream restrictions.__ You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, the Licensed Material if doing so restricts exercise of the Licensed Rights by any recipient of the Licensed Material. |
||||
|
||||
6. __No endorsement.__ Nothing in this Public License constitutes or may be construed as permission to assert or imply that You are, or that Your use of the Licensed Material is, connected with, or sponsored, endorsed, or granted official status by, the Licensor or others designated to receive attribution as provided in Section 3(a)(1)(A)(i). |
||||
|
||||
b. ___Other rights.___ |
||||
|
||||
1. Moral rights, such as the right of integrity, are not licensed under this Public License, nor are publicity, privacy, and/or other similar personality rights; however, to the extent possible, the Licensor waives and/or agrees not to assert any such rights held by the Licensor to the limited extent necessary to allow You to exercise the Licensed Rights, but not otherwise. |
||||
|
||||
2. Patent and trademark rights are not licensed under this Public License. |
||||
|
||||
3. To the extent possible, the Licensor waives any right to collect royalties from You for the exercise of the Licensed Rights, whether directly or through a collecting society under any voluntary or waivable statutory or compulsory licensing scheme. In all other cases the Licensor expressly reserves any right to collect such royalties. |
||||
|
||||
### Section 3 – License Conditions. |
||||
|
||||
Your exercise of the Licensed Rights is expressly made subject to the following conditions. |
||||
|
||||
a. ___Attribution.___ |
||||
|
||||
1. If You Share the Licensed Material (including in modified form), You must: |
||||
|
||||
A. retain the following if it is supplied by the Licensor with the Licensed Material: |
||||
|
||||
i. identification of the creator(s) of the Licensed Material and any others designated to receive attribution, in any reasonable manner requested by the Licensor (including by pseudonym if designated); |
||||
|
||||
ii. a copyright notice; |
||||
|
||||
iii. a notice that refers to this Public License; |
||||
|
||||
iv. a notice that refers to the disclaimer of warranties; |
||||
|
||||
v. a URI or hyperlink to the Licensed Material to the extent reasonably practicable; |
||||
|
||||
B. indicate if You modified the Licensed Material and retain an indication of any previous modifications; and |
||||
|
||||
C. indicate the Licensed Material is licensed under this Public License, and include the text of, or the URI or hyperlink to, this Public License. |
||||
|
||||
2. You may satisfy the conditions in Section 3(a)(1) in any reasonable manner based on the medium, means, and context in which You Share the Licensed Material. For example, it may be reasonable to satisfy the conditions by providing a URI or hyperlink to a resource that includes the required information. |
||||
|
||||
3. If requested by the Licensor, You must remove any of the information required by Section 3(a)(1)(A) to the extent reasonably practicable. |
||||
|
||||
b. ___ShareAlike.___ |
||||
|
||||
In addition to the conditions in Section 3(a), if You Share Adapted Material You produce, the following conditions also apply. |
||||
|
||||
1. The Adapter’s License You apply must be a Creative Commons license with the same License Elements, this version or later, or a BY-SA Compatible License. |
||||
|
||||
2. You must include the text of, or the URI or hyperlink to, the Adapter's License You apply. You may satisfy this condition in any reasonable manner based on the medium, means, and context in which You Share Adapted Material. |
||||
|
||||
3. You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, Adapted Material that restrict exercise of the rights granted under the Adapter's License You apply. |
||||
|
||||
### Section 4 – Sui Generis Database Rights. |
||||
|
||||
Where the Licensed Rights include Sui Generis Database Rights that apply to Your use of the Licensed Material: |
||||
|
||||
a. for the avoidance of doubt, Section 2(a)(1) grants You the right to extract, reuse, reproduce, and Share all or a substantial portion of the contents of the database; |
||||
|
||||
b. if You include all or a substantial portion of the database contents in a database in which You have Sui Generis Database Rights, then the database in which You have Sui Generis Database Rights (but not its individual contents) is Adapted Material, including for purposes of Section 3(b); and |
||||
|
||||
c. You must comply with the conditions in Section 3(a) if You Share all or a substantial portion of the contents of the database. |
||||
|
||||
For the avoidance of doubt, this Section 4 supplements and does not replace Your obligations under this Public License where the Licensed Rights include other Copyright and Similar Rights. |
||||
|
||||
### Section 5 – Disclaimer of Warranties and Limitation of Liability. |
||||
|
||||
a. __Unless otherwise separately undertaken by the Licensor, to the extent possible, the Licensor offers the Licensed Material as-is and as-available, and makes no representations or warranties of any kind concerning the Licensed Material, whether express, implied, statutory, or other. This includes, without limitation, warranties of title, merchantability, fitness for a particular purpose, non-infringement, absence of latent or other defects, accuracy, or the presence or absence of errors, whether or not known or discoverable. Where disclaimers of warranties are not allowed in full or in part, this disclaimer may not apply to You.__ |
||||
|
||||
b. __To the extent possible, in no event will the Licensor be liable to You on any legal theory (including, without limitation, negligence) or otherwise for any direct, special, indirect, incidental, consequential, punitive, exemplary, or other losses, costs, expenses, or damages arising out of this Public License or use of the Licensed Material, even if the Licensor has been advised of the possibility of such losses, costs, expenses, or damages. Where a limitation of liability is not allowed in full or in part, this limitation may not apply to You.__ |
||||
|
||||
c. The disclaimer of warranties and limitation of liability provided above shall be interpreted in a manner that, to the extent possible, most closely approximates an absolute disclaimer and waiver of all liability. |
||||
|
||||
### Section 6 – Term and Termination. |
||||
|
||||
a. This Public License applies for the term of the Copyright and Similar Rights licensed here. However, if You fail to comply with this Public License, then Your rights under this Public License terminate automatically. |
||||
|
||||
b. Where Your right to use the Licensed Material has terminated under Section 6(a), it reinstates: |
||||
|
||||
1. automatically as of the date the violation is cured, provided it is cured within 30 days of Your discovery of the violation; or |
||||
|
||||
2. upon express reinstatement by the Licensor. |
||||
|
||||
For the avoidance of doubt, this Section 6(b) does not affect any right the Licensor may have to seek remedies for Your violations of this Public License. |
||||
|
||||
c. For the avoidance of doubt, the Licensor may also offer the Licensed Material under separate terms or conditions or stop distributing the Licensed Material at any time; however, doing so will not terminate this Public License. |
||||
|
||||
d. Sections 1, 5, 6, 7, and 8 survive termination of this Public License. |
||||
|
||||
### Section 7 – Other Terms and Conditions. |
||||
|
||||
a. The Licensor shall not be bound by any additional or different terms or conditions communicated by You unless expressly agreed. |
||||
|
||||
b. Any arrangements, understandings, or agreements regarding the Licensed Material not stated herein are separate from and independent of the terms and conditions of this Public License.t stated herein are separate from and independent of the terms and conditions of this Public License. |
||||
|
||||
### Section 8 – Interpretation. |
||||
|
||||
a. For the avoidance of doubt, this Public License does not, and shall not be interpreted to, reduce, limit, restrict, or impose conditions on any use of the Licensed Material that could lawfully be made without permission under this Public License. |
||||
|
||||
b. To the extent possible, if any provision of this Public License is deemed unenforceable, it shall be automatically reformed to the minimum extent necessary to make it enforceable. If the provision cannot be reformed, it shall be severed from this Public License without affecting the enforceability of the remaining terms and conditions. |
||||
|
||||
c. No term or condition of this Public License will be waived and no failure to comply consented to unless expressly agreed to by the Licensor. |
||||
|
||||
d. Nothing in this Public License constitutes or may be interpreted as a limitation upon, or waiver of, any privileges and immunities that apply to the Licensor or You, including from the legal processes of any jurisdiction or authority. |
||||
|
||||
> Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses. |
||||
> |
||||
> Creative Commons may be contacted at creativecommons.org |
@ -0,0 +1,51 @@ |
||||
# Özgür Yazılım Derneği Güvenlik Rehberi |
||||
|
||||
Bu depo, [guvenlik.oyd.org.tr](https://guvenlik.oyd.org.tr) adresinde bulunan Güvenlik Rehberi'ni içerir. |
||||
|
||||
## Kullanım ve test |
||||
|
||||
Güvenlik Rehberi, [mdBook](https://github.com/rust-lang/mdBook) ile oluşturulmuştur. |
||||
|
||||
mdBook kurulumu: |
||||
|
||||
``` |
||||
wget -O mdbook.tar.gz https://github.com/rust-lang/mdBook/releases/download/v0.4.1/mdbook-v0.4.1-x86_64-unknown-linux-gnu.tar.gz |
||||
tar -xvf mdbook.tar.gz |
||||
sudo mv mdbook /usr/local/bin/ |
||||
``` |
||||
|
||||
Yerel test: |
||||
|
||||
``` |
||||
git clone https://git.oyd.org.tr/oyd/guvenlik.git |
||||
cd guvenlik |
||||
mdbook serve |
||||
``` |
||||
|
||||
Deployment: |
||||
|
||||
## Katkıda bulunanlar |
||||
|
||||
* Filiz Akın |
||||
* Uğur Arıcı |
||||
* Alper Atmaca |
||||
* Tan Aytekin |
||||
* Murat Emir Cabaroğlu |
||||
* Onur Çelik |
||||
* Cemre Demircioğlu |
||||
* Mert Gör |
||||
* Hamdi Gümüş |
||||
* Derya Karaarslan |
||||
* Umut Karcı |
||||
* Özcan Oğuz |
||||
* Furkan Senan |
||||
* Osman Orçun Serçe |
||||
* Zeynep Topsakal |
||||
* Neslihan Turan |
||||
* Yasin İsa Yıldırım |
||||
* Mustafa Yontar |
||||
|
||||
## Lisans |
||||
|
||||
|
||||
![CC BY-SA 4.0](https://licensebuttons.net/l/by-sa/4.0/88x31.png) |
@ -1,6 +1,16 @@ |
||||
[book] |
||||
title = "Sayısal Güvenlik" |
||||
authors = [] |
||||
title = "Özgür Yazılım Derneği Güvenlik Rehberi" |
||||
authors = ["Özgür Yazılım Derneği"] |
||||
language = "tr" |
||||
multilingual = false |
||||
src = "src" |
||||
|
||||
[output.html] |
||||
theme = "src/theme" |
||||
default-theme = "rust" |
||||
git-repository-url = "https://git.oyd.org.tr/oyd/guvenlik" |
||||
git-repository-icon = "fa-git" #|fa-git-square |
||||
|
||||
[output.html.search] |
||||
enable = true |
||||
|
||||
|
@ -1,40 +1,42 @@ |
||||
# Sayısal Güvenlik |
||||
![ÖYD Güvenlik](README/guvenlik_logo.svg "ÖYD Güvenlik") |
||||
|
||||
## Buradan Başlayın |
||||
## Buradan başlayın |
||||
|
||||
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve herkesin sayısal hayatını daha güvenli kılabilirsiniz. |
||||
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve çevrenizdeki herkesin sayısal hayatını daha güvenli kılabilirsiniz. |
||||
|
||||
* [Yazışma disiplinine giriş yapın](./beseri-guvenlik/mesaj-disiplini.md): Yazışma disiplinine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin. |
||||
* [Parola yöneticisi ve Zarola kullanın](./passwords.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz. Parola yöneticinizi de bir Zarola ile koruyarak güvenliğinizi artırabilirsiniz. |
||||
* [Cihazlarınızı şifreleyin](./device-encryption.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir. |
||||
* [Web sitelerini daha güvenli gezin](./better-web-browsing.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz. |
||||
* [Yazılımlarınızı güvenli çalıştırın](./software-safety.md): Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir. |
||||
* [Yazışma disiplinine giriş yapın](./beseri_guvenlik/mesaj_disiplini.md): Saldırıların çoğu e-posta kutunuza veya telefonunuza gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin. |
||||
* [Parola yöneticisi ve Zarola kullanın](./beseri_guvenlik/parolalar.md): Parola yöneticisi kullanarak kendinizi pek çok tehlikeden koruyabilirsiniz. Parola yöneticinizi, Zarola ile koruyarak güvenliğinizi artırabilirsiniz. |
||||
* [Cihazlarınızı şifreleyin](./cihaz_guvenligi/cihaz_sifreleme.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir. |
||||
* [Web sitelerini daha güvenli gezin](./ag_guvenligi/guvenli_web_gezintisi.md): Varsayılan tarayıcınızı ve birkaç küçük ayarı değiştirip iki-üç eklenti kurarak web üzerindeki güvenliğinizi ve keyfinizi fazlasıyla artırabilirsiniz. |
||||
* [Yazılımlarınızı güvenli çalıştırın](./cihaz_guvenligi/yazilim_guvenligi.md): Özgür yazılımlar kullanmak ve yazılımları güncellemek, güvenliğiniz için basit ama etkin adımlardır. |
||||
|
||||
## Neden Güvenlik Önemlidir |
||||
|
||||
## Güvenlik neden önemlidir? |
||||
|
||||
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz. |
||||
|
||||
**Ulus Devletler;** yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta. |
||||
**Devletler;** yeni bilişim teknolojilerine, iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Keza daha önce yapamayacakları gözetim her saniye İnternetten akan verilerle mümkün olmuştur. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle, insanların ve sivil toplumun iletişimine ve cihazlarına girmek için işbirliği yapmaktadır. |
||||
|
||||
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. |
||||
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmakta çok kar olduğunu fark etti. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. Bunun sonucu ortaya saçılmış kişisel veriler ve tarihin görmediği toplu bir gözetim oldu. |
||||
|
||||
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti. |
||||
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile şantaj ve sahteciliğin çokça karlı olduğunu farketti. Devletlerin yaşanan suçlara karşı kayıtsız tavrı neredeyse suçların cezasız kalmasına neden olmaktadır. Devletler pek kadir olmalarına rağmen suçluları bahane ederek toplu gözetim sistemlerini de meşrulaştırmaya çalışmaktadır. |
||||
|
||||
Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir. |
||||
Bu bağlamda, sayısal güvenlik bireylerin yaşamı için hayati bir öneme sahiptir. |
||||
|
||||
* Devlet gözetiminin, sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir. |
||||
* [Devlet gözetiminin](https://en.wikipedia.org/wiki/Stasi), [sosyal hareket](https://en.wikipedia.org/wiki/COINTELPRO) ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir. |
||||
* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır. |
||||
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır. |
||||
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, [şirketlerin insanlar üzerinde ve dolayısı ile sosyal düzen üzerinde hiç olmadığı şekilde kontrol sahibi olması](https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal) da tehlikenin bir parçasıdır. |
||||
|
||||
İnsanlar toplu gözetimin yükselişi ve boyutları hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz. |
||||
|
||||
İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz. |
||||
|
||||
## Güvenlik Önizlemi |
||||
## Güvenlik önizlemi |
||||
|
||||
|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?| |
||||
|--- |--- |--- | |
||||
|[Beşeri Güvenlik](./chapter_1.md)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.| |
||||
|[Cihaz Güvenliği](./chapter_1.md)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.| |
||||
|[Yazışma Güvenliği](./chapter_1.md)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.| |
||||
|[Ağ Güvenliği](./chapter_1.md)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur| |
||||
|[Beşeri Güvenlik](./beseri_guvenlik)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.| |
||||
|[Cihaz Güvenliği](./cihaz_guvenligi)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.| |
||||
|[Yazışma Güvenliği](./yazisma_guvenligi)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.| |
||||
|[Ağ Güvenliği](./ag_guvenligi)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur| |
||||
|
||||
Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin. |
||||
Ayrıca daha fazla güvenlik rehberi için [güvenlik okuma listesi](./resources.md) sayfasını inceleyebilirsiniz. |
||||
|
After Width: | Height: | Size: 46 KiB |
After Width: | Height: | Size: 32 KiB |
After Width: | Height: | Size: 106 KiB |
After Width: | Height: | Size: 33 KiB |
After Width: | Height: | Size: 152 KiB |
After Width: | Height: | Size: 176 KiB |
After Width: | Height: | Size: 63 KiB |
After Width: | Height: | Size: 97 KiB |
After Width: | Height: | Size: 112 KiB |
@ -0,0 +1,50 @@ |
||||
# Let's Encrypt |
||||
|
||||
![Let's Encrypt](letsencrypt/letsencrypt.svg) |
||||
**Let's Encrypt**, kar amacı gütmeyen bir _sertifika otoritesidir_. Let's Encrypt sayesinde ücretsiz olarak SSL/TLS sertifikası edinebilirsiniz. |
||||
|
||||
SSL/TLS sertifikaları, normalde ortak olarak kabul edilmiş bilinen sertifika otoriteleri tarafından belirli bir ücret karşılığında edinilebilirdi. Let's Encrypt, SSL/TLS sertifikalarını herkes için erişilebilir hale getirmiştir. 2020 Şubat ayı itibarıyla, Let's Encrypt **1 milyar** sertifika dağıtmıştır. Firefox istatistiklerine göre, Let's Encrypt'ten önce erişilen web sitelerinin yalnızca %26'sı SSL/TLS sertifikasına sahipken, bugün bu oran %85'e ulaşmıştır. [^1] |
||||
|
||||
## Let's Encrypt ile SSL/TLS sertifikası almak |
||||
|
||||
Let's Encrypt ile sertifika edinmek için, [EFF](https://eff.org) tarafından geliştirilen [CertBot](https://certbot.eff.org) aracını kullanabilirsiniz. |
||||
|
||||
CertBot, sertifikanızı otomatik olarak oluşturup gereken web sunucunuza kuracaktır. |
||||
|
||||
Öncelikle <https://certbot.eff.org> adresine girip, alt kısımda bulunan menüden web sunucunuzu ve kullandığınız işletim sistemini/dağıtımı seçin. |
||||
|
||||
**Not:** _Bu noktadan itibaren, Ubuntu üzerinde Nginx kullandığınız varsayılacaktır._ |
||||
|
||||
![CertBot menü](letsencrypt/certbot.png) |
||||
|
||||
Daha sonra gelen sayfadaki yönergeleri takip edebilirsiniz. |
||||
|
||||
Sunucunuza SSH ile bağlandıktan sonra, sırasıyla aşağıdaki komutları çalıştırın: |
||||
|
||||
``` |
||||
sudo apt-get update |
||||
sudo apt-get install software-properties-common |
||||
sudo add-apt-repository universe |
||||
sudo apt-get update |
||||
sudo apt-get install certbot python3-certbot-nginx |
||||
``` |
||||
|
||||
Certbot sisteminize kurulacaktır. Nginx üzerindeki web sitenizin yapılandırmasında, `server_name`'inizin doğru ayarlandığına emin olun. Ayrıca, alan adınızın A kaydının Certbot'u çalıştırdığınız sunucuya yönlenmiş olduğuna emin olun. |
||||
|
||||
Daha sonra aşağıdaki komut ile Certbot'u çalıştırın: |
||||
|
||||
`sudo certbot --nginx` |
||||
|
||||
Certbot, size bir e-posta adresi soracaktır. Bu e-posta adresine, yenilenemeyen sertifikalarınızla ilgili bilgilendirmeler gönderilecektir. E-postanızı yazdıktan sonra, EFF bültenini almak isteyip istemediğiniz sorulacaktır, tercihinize göre cevaplayıp devam ettiğinizde Nginx yapılandırma dosyalarınızda bulunan alan adlarınız listelenecektir. |
||||
|
||||
Bir sertifikaya, birden fazla alan adı tanımlanabilmektedir. Ama bu noktada, alan adlarınızdan herhangi birisi eğer düşerse, sertifikanızın yenilenmeyeceğini unutmayın. Dolayısıyla sadece alt alan adlarını tek sertifikada toplamanız tavsiye edilmektedir. |
||||
|
||||
Çıkan listedeki alan adlarının numaralarını virgülle ayırarak yazın, sertifikanız oluşturulacaktır. |
||||
|
||||
Bu noktada, alan adınızın varsayılan olarak HTTPS'e yönlendirmek isteyip istemediğinizi soracaktır. Özel bir sebebiniz yoksa, `2` yazarak yönlendirme yapmanız şiddetle tavsiye edilir. |
||||
|
||||
Tüm bu adımları tamamladığınızda, SSL/TLS sertifikanız oluşturulmuş olacak. Web tarayıcınıza <https://alanadiniz.tld> girerek sertifikanızın çalışıp çalışmadığını doğrulayabilirsiniz. |
||||
|
||||
Sertifikanız 90 gün süreyle verilir ve Certbot tarafından otomatik olarak yenilenir. Tebrik ederiz! |
||||
|
||||
[^1]: https://letsencrypt.org/stats/ |
After Width: | Height: | Size: 15 KiB |
After Width: | Height: | Size: 13 KiB |
@ -0,0 +1,117 @@ |
||||
## Shadowsocks nedir? |
||||
|
||||
[Shadowsocks](https://en.wikipedia.org/wiki/Shadowsocks), socks5 protokolünü temel alan bir proxy uygulamasıdır. 2012’de [Çin Halk Cumhuriyeti’nin ünlü güvenlik duvarını](https://en.wikipedia.org/wiki/Great_Firewall) aşabilmek için [Python dilinde](https://www.python.org/) geliştirilmiştir. İlerleyen zamanlarda farklı dil ve platformlarda sunucu ve istemcileri de yazılmıştır. En popülerleri; shadowsocks-rust, shadowsocks-libev ve go-shadowsocks2 yazılımlarıdır. GNU/Linux, BSD türevleri ile MacOS ve Windows işletim sistemleri için Qt5 grafik arayüz içeren [shadowsocks-qt5](https://github.com/shadowsocks/shadowsocks-qt5/releases) adında bir istemcisi vardır. Ayrıca Android, iOS ve Windows için özel yazılmış istemcileri de bulunmaktadır. Orjinal python sunucu/istemcisi PIP paket yöneticisi ile kurulabilmektedir. |
||||
|
||||
Shadowsocks, akan veriyi şifrelemek için [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard) ve [ChaCha](https://www.cryptopp.com/wiki/ChaCha20) algoritmalarını kullanmaktadır. Ayrıca bu algoritmaların üzerine [AEAD(Authenticated Encryption with Associated Data)](https://en.wikipedia.org/wiki/Authenticated_encryption) yani "İlişkili Verilerle Kimlik Doğrulamalı Şifreleme" yapmaktadır. Bu sayede veri hem şifreli hem de doğrulanmış şekilde iletilmektedir. |
||||
|
||||
Shadowsocks’u diğer proxy yöntemlerinden ayrıştıran bir nokta da TCP’nin yanında UDP trafiğini de taşıyabilmesidir. Ek olarak bir eklenti sistemi de bulunmaktadır ve [v2ray](https://github.com/v2ray/v2ray-core) bu eklentilerden en popüleridir. v2ray'ın kullanım amacı akan verinin şeklini gizlemektir. Bu eklenti sayesinde akan trafik HTTP, HTTPS veya QUIC protokolleri gibi bir ağda doğal olarak beklenen trafiği taklit edebilir. |
||||
|
||||
|
||||
## Basit bir sunucu istemci kurulumu |
||||
|
||||
|
||||
### Sunucu tarafında |
||||
|
||||
Tercihinize bağlı olarak sunucunuzda bir shadowsocks yazılımını seçip çalıştırmanız gerekmektedir. Bu rehber shadowsocks-rust kurulumunu takip edecektir fakat json ayar dosyası neredeys tüm istemciler için benzer olacaktır. |
||||
|
||||
[github/shadowsocks-rust](https://github.com/shadowsocks/shadowsocks-rust/releases/) adresinden en güncel yayınlanmış sürümü seçip detaylarına göz gezdirin. Bu rehberin yazıldığı tarihteki en güncel sürüm v1.8.12'dir. Platformunuza göre yayınlanan bir kurulum dosyasını seçmeniz gerekmekte. Rehber GNU/Linux üzerinden ilerleyeceği için Gnu/Linux dağıtımları için derlenmiş olan dosya kullanılacaktır. |
||||
|
||||
Karşınıza iki seçenek çıkacaktır: Glibc ve MUSL. Tercihimiz Glibc olacak lakin bir **GNU/Linux değil Busybox/Linux dağıtımı** kullanıyorsanız **MUSL** için derlenmiş halini seçmeniz gerekecektir. |
||||
|
||||
"shadowsocks-v1.8.12.x86_64-unknown-linux-gnu.tar.xz" dosyasını indirdikten sonra sunucuda dosyayı açıp içindeki dört çalıştırılabilir dosyayı, komut dizinlerinden birine koyun. /usr/local/sbin/ dizinini tercih edilebilir çünkü bu dizinin amacı root yetkisi ile çalıştırılacak ama paket yöneticisi vasıtasıyla kurulmamış uygulamaları barındırmaktır. |
||||
|
||||
*shadowsocks*ı debian, archlinux ve fedora depolarından, sırasıyla; `apt install shadowsocks`, `pacman -S shadowsocks` ve `dnf install python3-shadowsocks` komutlarıyla da sisteminize kurabilirsiniz. |
||||
|
||||
Daha sonrasında /etc/ dizini altında shadowsocks-config.json adında bir dosya oluşturup içine aşağıdakileri yazın; |
||||
|
||||
```json |
||||
{ |
||||
"server":"<sunucunuzun ip adresi>", |
||||
"server_port": 8388, |
||||
"password":"<güvenli bir parola>", |
||||
"timeout":300, |
||||
"method":"aes-256-cfb" |
||||
} |
||||
``` |
||||
|
||||
- *server* kalemi shadowsocks’un dinleyeceği, sunucunuzun IP adresini seçmenizi sağlar. Tek ağ kontrolcüsü olan cihazlarda tek bir IP olacağından işiniz kolay olacaktır. Eğer birden fazla ağ kontrolcünüz varsa hangisinde çalışmasını istediğinize siz karar vermelisiniz, yahut 0.0.0.0 yazarak bütün ip adreslerinizi dinlemesini sağlayabilirsiniz. |
||||
|
||||
- _server_port_ kalemi yazılımın kullanacağı IP adreslerinde dinlemesini istediğiniz portu belirttiğiniz yerdir, standart 8388 kullanılır. Örnek sunucumuzda önceki bölümde bahsedilen v2ray pluginini kullanıldığından 443 HTTPS portunu kullanılmakta. Böylece trafik HTTPS portuna akmak ile veri HTTPS trafiği gibi gözükmekte, dolayısıyla [DPI (derin paket incelemesi)](https://en.wikipedia.org/wiki/Deep_packet_inspection) yapan güvenlik duvarları tarafından shadowsocks takip edilememektedir. |
||||
|
||||
- _password_ parolanızı belirttiğiniz yer, basit bir şekilde çalıştığından ötürü güvenli bir parola kullanmanız şart. Bunun için [Zarola](https://zarola.oyd.org.tr) kullanmanızı hararetle öneririz. |
||||
|
||||
- _timeout_ bağlantı zaman aşımının belirlendiği ayar kalemi, 300 saniye makul bir süre. |
||||
|
||||
- _method_ şifreleme algoritmanız bu bölümde belirlenir, tercihimiz aes-256-cfb. Bu algoritma [256 bitlik bir anahtar kullanarak simetrik](https://en.wikipedia.org/wiki/Symmetric-key_algorithm) blok şifreleme yapan bir algoritma. Genel ihtiyaçlara yetecek kadar hızlı ve şu an desteklenen en güçlü algoritma. |
||||
|
||||
Bu dosyayı kaydettikten sonra servis yöneticinize bir servis yazmanız gerekmekte. Örneğin, kullanımı yaygın olan _systemd_ için, aşağıdaki satırları `/usr/lib/systemd/system/shadowsocks.service` adında bir dosyaya kaydederek bu servisi oluşturabilirsiniz: |
||||
|
||||
``` |
||||
[Unit] |
||||
After=network.target |
||||
[Service] |
||||
Type=simple |
||||
User=nobody |
||||
Group=nobody |
||||
ExecStart=/usr/local/sbin/ssserver -c /etc/shadowsocks-config.json |
||||
[Install] |
||||
WantedBy=multi-user.target |
||||
``` |
||||
|
||||
`shadowsocks.service` dosyasını oluşturduktan sonra kullanabileceğiniz aşagıdaki üç satır, shadowsocks sunucunuz için, systemd'ye sırasıyla _baslat_/_durdur_/_yenidenBaşlat_/_etkinleştir_/_devreDışıBırak_ komutlarını verir: |
||||
``` |
||||
systemctl start shadowsocks.service |
||||
systemctl stop shadowsocks.service |
||||
systemctl restart shadowsocks.service |
||||
systemctl enable shadowsocks.service |
||||
systemctl disable shadowsocks.service |
||||
``` |
||||
Bir _servisi etkinleştimek_ sistem başladığında servisin de otomatik olarak başlamasını sağlar. Bu ayarı kapatmak için de servisi _devreDışıBirak_ırız |
||||
|
||||
### İstemci Tarafında |
||||
|
||||
Teknik olarak sunucu tarafındaki ayarların aynısı istemci için de geçerli fakat ayar dosyasınun şu şekilde değiştirilmesi gerekli: |
||||
|
||||
```json |
||||
{ |
||||
"server":"<sunucunuzun ip adresi>", |
||||
"server_port": 8388, |
||||
"local_address":"<istemcinizin ip adresi>", |
||||
"local_port": 1080, |
||||
"password":"<güvenli bir parola>", |
||||
"timeout":300, |
||||
"method":"aes-256-cfb" |
||||
} |
||||
``` |
||||
|
||||
- _local_address_ kalemi istemciniz üzerinde, sslocal'ın (shadowsocks istemcinizin) dinleyecegi, programlarinizi yönlendireceginiz yerel adresin seçildiği yer. |
||||
|
||||
- _local_port_ kalemi, istemci olarak kullandığınız bilgisayarda, localhost’ta hangi port üzerinden socks5 yayını yapacağınının seçildiği yer. Bazı istemciler bu ayarı kullanmamakta (android istemcisi, android’in kendi VPN altyapısını kullandığından yerel bir socks5 bağlantısı yerine tüm trafiği yönetebilmekte) lakin shadowsocks-rust istemcisi ve diğer bir çok istemci bu ayarı kullanıyor. |
||||
|
||||
Son olarak da systemd servis dosyasını \(`/lib/systemd/system/shadowsocks-client.service`) şu sekilde düzenleyebilirsiniz: |
||||
|
||||
``` |
||||
[Unit] |
||||
After=network.target |
||||
[Service] |
||||
Type=simple |
||||
User=nobody |
||||
Group=nobody |
||||
ExecStart=/usr/local/sbin/sslocal -c /etc/shadowsocks-config.json |
||||
[Install] |
||||
WantedBy=multi-user.target |
||||
``` |
||||
`systemctl [<start>|<stop>|<restart>|<enable>|<disable>] shadowsocks.service` |
||||
Komutlarını istemci tarafında da kullanabilirsiniz. |
||||
|
||||
Ve hepsi bu kadar! Artık socks5 destekleyen yazılımlarınızı shadowsocks proxy’si üzerinden internete, farklı bir noktadan çıkartabilirsiniz. Örnek olarak Firefox, Thunderbird ve Telegram uygulamaları üzerinde bu proxy’i kullanabilirsiniz. |
||||
|
||||
Eğer bütün trafiğinizi shadowsocks üzerinden yönlendirmek isterseniz iptables ve redsocks uygulamaları ile bunu sağlayabilirsiniz. |
||||
|
||||
[iptables ve redsocks ile yönlendirme yapılmasını anlatarak bu rehbere katkı verebilirsiniz.](https://git.oyd.org.tr) |
||||
|
||||
Android temelli cihazlar üzerinde de shadowsocks kullanılabilir. Android VPN ayarlarından "Sürekli VPN modu" etkinleştirilerek bağlantının sürekliliği sağlanabilir.Bu sayede cihazdan geçen bütün trafik sunucunuz üzerinden internete çıkar, güvenli olmayan ağlarda iletişiminiz takip edilemez ve bütün trafik tek bir IP adresine doğru gözükür. |
||||
|
||||
Shadowsocks belki Çin Halk Cumhuriyeti devleti tarafından erişimi engellenmeye çalışılan, önlem geliştirilen ve kısıtlanan bir yazılım olabilir ancak aktif geliştirici kitlesi, eklentileri ve genel basitliği ile sadece Çin vatandaşları tarafından değil aynı zamanda diğer bütün dünya vatandaşları tarafından da tercih edilesi bir noktaya gelmiştir. |
||||
|
||||
Güncelliğini farklı dil ve platformlarda koruyan ciddi bir geliştirici kitlesi bulunmakta ve aktif kullanıcı sayısı ile güçlü bir proxy yazılımı olan Shadowsocks kitlesel gözetime karşı etkili bir araçtır. |
@ -1,296 +1,330 @@ |
||||
![Tor logo](tor/tor-logo.png "Tor logo") |
||||
# Tor |
||||
|
||||
"The Onion Routing" kelimelerinin baş harflerinden türetilmiş bir kısaltma kullanan tor ağı, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir. |
||||
* [Tor ağı nasıl çalışır?](#tor-ağı-nasıl-çalışır) |
||||
* [Tor Browser](#tor-browser) |
||||
* [GNU/Linux'ta Tor Browser kurulumu](#gnulinux) |
||||
* [GNU/Linux'ta uygulamaları Tor üzerinden kullanmak (Tor proxy)](#uygulamaları-tor-üzerinden-kullanmak-tor-proxy) |
||||
* [GNU/Linux'ta Telegram'ı Tor üzerinden kullanmak](#telegramı-tor-üzerinden-kullanmak) |
||||
* [Android'e Tor Browser kurulumu](#android) |
||||
* [Android'e Orbot kurulumu](#orbot-ile-uygulamaları-tor-ile-kullanmak) |
||||
* [Android'de Telegram'ı Tor üzerinden kullanmak](#telegramın-yapılandırılması) |
||||
* [Android'de Twitter'ı Tor üzerinden kullanmak](#twitterın-yapılandırılması) |
||||
* [Tor'un zayıflıkları](#tor-ağının-zayıf-noktaları) |
||||
* [Tor ile açığa çıkan vakalar](#tor-kullanarak-açığa-çıkan-vakalar) |
||||
|
||||
<https://www.metrics.torproject.org> adresinden Tor ağ noktalarnı araştırabilir, en performanslı çalışanlarını inceleyebilirsiniz. (Muhtemelen yazının henüz bu aşamasındayken verdiğimiz linke giremeyeceksiniz. Çünkü ülkemizde Tor ağı ve Tor ağını tanıtan proje sitesi <https://www.torproject.org> yaklaşık olarak 19 Aralık 2016 tarihinden beridir yasaklı.) |
||||
|
||||
## Tor Ağı Nasıl Çalışır ? |
||||
Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (Tor relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına İnternet üzerinde belirli ölçüde anonimlik sağlayan özgür bir ağ projesidir. |
||||
|
||||
## Tor ağı nasıl çalışır? |
||||
|
||||
Tor ağının başlıca amacı; kullanıcılarının internet üzerindeki kimliklerini ve aktivitelerini ağ trafiğini rastgele bağlantı noktaları üzerinden sektirerek her türlü otorite gözetiminden korumaktır. |
||||
|
||||
![alt-text](how-tor-works.png "Tor Ağı Nasıl Çalışır ?") |
||||
![alt-text](tor/how-tor-works.png "Tor Ağı Nasıl Çalışır?") |
||||
|
||||
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz. Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda bir Tor ağı zayıflığıdır ve ileriki başlıklarda değinilecektir.) |
||||
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz, Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda Tor ağının bir zayıflığıdır ve ileriki başlıklarda değinilecektir.) |
||||
|
||||
Buraya kadar genel işleyişi anlayıp benimsediyseniz yavaş yavaş tarayıcı kurulumuna geçebiliriz. |
||||
|
||||
## Tor Browser |
||||
## Tor Browser |
||||
|
||||
Öncelikle şunu asla unutmayın, Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden **geçirmez.** |
||||
Örneğin, Tor Browser ile gezinirken, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız, "X" programı üzerinden giden trafik Tor'dan geçmeyecek, dolayısıyla anonim olmayacaktır. |
||||
|
||||
Tor Browser, Mozilla Firefox'un bir çatallamasıdır (fork). |
||||
|
||||
Ülkemizde Tor ağının bilinen düğümleri engellenmiş durumda olduğundan Tor ağına köprüleri (bridges) kullanarak bağlanabiliyoruz. |
||||
|
||||
Öncelikle ehemmiyetle belirtmeliyiz ki Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden yollamaz. |
||||
Örnekle açıklamak gerekirse; Tor Browser üzerinden bağlanıp, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız. Üzgünüz ki "X" programı üzerinden giden trafikte anonim değilsiniz. |
||||
**Türkiye'de Tor yasaklı DEĞİLDİR, çünkü "Tor'u yasaklamak" diye bir şey YOKTUR.** |
||||
|
||||
![alt-text](Tor-browser-disinda.png "Tor browser ile anonimlik") |
||||
Gönüllü olarak işletilen Tor düğümlerinin IP adresleri İnternet'te açık bir şekilde listelenmektedir. Böylelikle otoriteler (kurumlar, kuruluşlar veya devletler) bu IP adreslerini bloklayarak Tor ağına erişim engellemeye çalışmaktadır. Ancak bu durum Tor'u tamamen erişilemez hale getiremez. Tor'un engellenmeye çalışıldığı ülkelerde Tor'a erişim, **köprüler** aracılığıyla gerçekleşir. Bu köprüler, Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır. |
||||
|
||||
Tor browser, Mozilla Firefox'un modifikasyona uğratılmış bir halidir. |
||||
Köprü kullanarak Tor ağına girmeye çalıştığınızda, öncelikle her zamanki gibi halka açık bir Tor düğümüne değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur. |
||||
|
||||
Daha sonradan kurulumu yarıda kesip bilgi vermemek adına şimdiden açıklama gereği hissediyoruz. Ülkemizde Tor ağı engellenmiş durumda olduğundan "Bridges"(köprüler) üzerinden bağlanılabiliyor. |
||||
Tor Browser'ı, Tor'un kendi web sitesi Türkiye'de erişime engelli olduğu için [EFF Tor](https://tor.eff.org/download/languages/) yansısından indirebilirsiniz. |
||||
|
||||
Bütün gönüllü Tor ağ noktalarının IP adresleri internette açık bir şekilde listelenmektedir. Böylelikle otoriteler(kurumlar, kuruluşlar veya devletler) bu IP adreslerini blokladıklarında tor ağına giriş yapamazsınız. Tabiki bağlanmak imkansız değil. Bu köprüler Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır. |
||||
Alternatif linkler: |
||||
|
||||
Köprü kullandığınızda temel olarak öncelikle her zamanki gibi halka açık bir Tor ağ noktasına değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur. |
||||
* [GitHub](https://github.com/TheTorProject/gettorbrowser/releases/tag/torbrowser-release) |
||||
* [Archive.org](https://archive.org/details/@gettor) |
||||
* [Google Drive](https://drive.google.com/drive/folders/13CADQTsCwrGsIID09YQbNz2DfRMUoxUU) (mahremiyetinize saygı göstermez) |
||||
|
||||
Öncelikle Tor Browser'ı indirmek için [EFF Tor](https://tor.eff.org/download/languages/) sayfasında bağlanalım. |
||||
Bunların hiçbirine erişemiyorsanız, <gettor@torproject.org> adresine, işletim sisteminizi ve istediğiniz dili içeren aşağıdaki gibi bir e-posta atarsanız, indirme linkiniz attığınız e-postaya cevap olarak gelecektir. _Cevabın gelmesi bazen 1 saati bulabilmektedir._ |
||||
|
||||
Size uygun olan dosyayı indiriniz. Şu anda biz, Debian x86_64 kullandığımız için: |
||||
`windows tr` |
||||
|
||||
Bu noktadan itibaren işletim sisteminize göre: |
||||
|
||||
### GNU/Linux |
||||
|
||||
*Türkçe (tr) 64-bit* |
||||
|
||||
*tor-browser-linux64-8.5.5_tr.tar.xz* |
||||
`tor-browser-linux64-9.5.3_tr.tar.xz` |
||||
|
||||
dosyasını indiriyoruz. |
||||
dosyasını indirin. |
||||
|
||||
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı aynı dizinde farklı bir klasöre çıkartıyoruz. |
||||
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı çıkartın. |
||||
|
||||
Terminal kullanıyorsanız bunu |
||||
Uçbirim kullanıyorsanız bunu |
||||
|
||||
`tar -xvf tor-browser-linux64-8.5.5_tr.tar.xz` |
||||
`tar -xJvf tor-browser-linux64-9.5.3_tr.tar.xz` |
||||
|
||||
komutuyla yapabilirsiniz. |
||||
|
||||
Oluşturulan klasör içinde "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı. |
||||
Oluşturulan dizin içinde "Tor Browser Setup" veya "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı. "Tor Browser Setup"a çift tıklayarak Tor tarayıcısını başlatabilirsiniz. |
||||
|
||||
*start-tor-browser.desktop* isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz. |
||||
_Not: "Tor Browser Setup" isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz._ |
||||
|
||||
Karşınıza şöyle bir ekranın gelmesi gerekiyor. |
||||
![alt-text](Browser-kurulum1.png "Kurulum 1") |
||||
![Tor ilk ekran](tor/tor1.png "Kurulum 1") |
||||
|
||||
"Yapılandır" butonuna basarak devam ediniz. |
||||
|
||||
![alt-text](Browser-kurulum2.png "Kurulum 2") |
||||
![Tor yapılandırma](tor/Browser-kurulum2.png "Kurulum 2") |
||||
|
||||
Karşınıza gelen ayarlardan, |
||||
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin" e tıklayıp türünü "obfs4" olarak değiştirin. |
||||
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin"e tıklayıp türünü "obfs4" olarak değiştirin. |
||||
|
||||
Herşeyi düzgünce yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz. |
||||
Her şeyi doğru yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz. |
||||
|
||||
![alt-text](Browser-kurulum3.png "Kurulum 3") |
||||
![Tor yükleme ekranı](tor/tor3.png "Kurulum 3") |
||||
|
||||
Tarayıcınız açılır açılmaz güncel olmadığı ile alakalı bir uyarı alabilirsiniz. Endişelenmeyin, sol üstte bulunan Tor butonundan "Tor Browser Güncelleme Denetimi" seçeneğini işaretleyerek en güncel sürüme yükseltebilirsiniz. |
||||
Tarayıcınız açılır açılmaz aşağıdaki gibi bir uyarı alacaksınız. Dil ayarınızı İngilizce yapmak anonimliğinizi artıracaktır, çünkü dünyadaki İnternet kullanıcılarının dörtte üçü İnternet'i İngilizce kullanmaktadır. Tercihinize göre "Evet" diyip devam edin. |
||||
|
||||
![alt-text](Browser-kurulum4.png "Kurulum 4") |
||||
![Tor İngilizce sorusu](tor/tor4.png "Kurulum 3") |
||||
|
||||
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz. |
||||
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz. Ufak bir test yapmak isterseniz, Özgür Yazılım Derneği'nin Tor adresine girebilirsiniz: |
||||
|
||||
*!...Unutmayın sadece tarayıcı üzerinde yaptığınız işlemlerde Tor ağına bağlısınız...!* |
||||
`http://oyd647g3rtaqoqf4ejv43zdjmhmfhhx6f474bonalquwezfjda4ybyyd.onion/` |
||||
|
||||
Uyarılar: |
||||
1- Tor Browser'ı tam ekran kullanmayın. |
||||
![alt-text](tor/tor5.png "Kurulum 4") |
||||
|
||||
2- Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz. |
||||
Yapmanız gereken birkaç ayar daha var. Sağ üst köşedeki kalkan düğmesine basıp, "Gelişmiş güvenlik düzeyi ayarları" menüsüne girin. Daha sonra burada, "Güvenlik Düzeyi"ni "Daha Güvenli" olarak seçin. Burada istiyorsanız "En Güvenli" seçeneğini de seçebilirsiniz, ancak JavaScript'lerin engelleneceğini, fontlar veya görseller gibi pek çok site bileşeninin doğru görüntülenemeyebileceğini unutmayın. |
||||
|
||||
3- User-Agent'ınızı değiştirecek güvenli pluginler kullanabilirsiniz. |
||||
![Tor hardening](tor/tor6.png "Kurulum 4") |
||||
|
||||
4- Sistem saatinizin ülkenizden ileri veya geri olmasına dikkat edebilirsiniz. |
||||
![Tor hardening](tor/tor7.png "Kurulum 4") |
||||
|
||||
5- Herhangi bir web sitesinin sizden alabileceği teknik bilgileri <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz. |
||||
Bu sayfayı en yukarıya kaydırdığınızda, yani "Gizlilik ve Güvenlik" menüsünün en üstünde, "Onion Hizmetleri" başlığını göreceksiniz. Bu ayarı da "Her zaman" olarak değiştirin. Bu ayarı aktive ettiğinizde, eğer bir web sitesinin .onion uzantılı Tor servisi varsa, Tor tarayıcısı otomatik olarak .onion'lu servise bağlanacaktır. Bu özelliğin kullanılabilmesini sağlayan şey, "Onion-Location" HTTP başlığıdır, ayrıntılı bilgi için [burayı ziyaret edebilirsiniz](https://community.torproject.org/onion-services/advanced/onion-location/). |
||||
|
||||
![Tor hardening](tor/tor8.png "Kurulum 4") |
||||
|
||||
## Tüm Trafiği Tor Ağından Geçirmek |
||||
Bu ayarı açmadığınızda da, girdiğiniz sitenin .onion servisi varsa tarayıcınızın çubuğunda şöyle bir düğme çıkar: |
||||
|
||||
Öncelikle boş bir terminal açıp **"su"** komutunu yazarak **"Super User" **yetkisi kazanıp, daha sonra bu yetki ile tor ağını kuracağız. |
||||
Şifrenizi giriniz ve ardından **"apt-get install tor"** yazıp "enter" tuşuna basıyoruz. |
||||
![Tor hardening](tor/tor9.png "Kurulum 4") |
||||
|
||||
![alt-text](aptgetTor.png "Apt-get install tor") |
||||
Bunu denemek için, Özgür Yazılım Derneği'nin sitesini kullanabilirsiniz. <https://oyd.org.tr>'ye gittiğinizde Tor tarayıcı ".onion available" uyarısı verecektir. |
||||
|
||||
**UNUTMAYIN: Sadece Tor Tarayıcı üzerinden yaptığınız trafik Tor ağından geçecektir!!!** |
||||
|
||||
Çıkan ekranda **"Y"** ile onaylayıp kurulumu başlatabilirsiniz. Kurulum işlemi tamamlandığında karşınıza şöyle bir mesaj gelecek. |
||||
**Uyarılar:** |
||||
|
||||
![alt-text](aptgetTormesaj.png "Tor kurulum bitişi") |
||||
1. Tor Browser'ı tam ekran kullanmayın. |
||||
|
||||
Terminal ekranına **"service tor status"** yazınız. Eğer yeşil yazıyla **"Active"** yazıyorsa, **"service tor stop"** diyerek durdurunuz. |
||||
2. Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz. |
||||
|
||||
![alt-text](servicetorstatus.png "Tor servisinin kontrolü") |
||||
3. Herhangi bir web sitesinin sizden alabileceği teknik bilgilere <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz. |
||||
|
||||
Daha sonra **obfsproxy** kurulumu gerekecek. **apt-get install obfs4proxy** yazarak aynı şekilde kurabilirsiniz. |
||||
4. **HİÇBİR ARAÇ SİZİ TAMAMEN ANONİM YAPMAZ.** |
||||
|
||||
![alt-text](obfs4aptget.png "Obfsproxy kurulumu") |
||||
|
||||
Şimdi **"/etc/tor/torrc"** dosya yolundaki konfigurasyon dosyasını düzenleyeceğiz. Ama öncesinde ülkemizde Tor ağı yasaklanmış olduğundan bağlanabilmek için **"Bridge"** almamız gerekecek. |
||||
## Uygulamaları Tor üzerinden kullanmak (Tor proxy) |
||||
|
||||
Daha önceden indirmiş olduğumuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp **"Get Bridges"** maddesine tıklıyoruz. |
||||
Telegram gibi uygulamaları Tor üzerinden kullanabilmeniz için öncelikle sisteminize `tor` paketini kurmanız gerekmektedir. Bunun için, bir Uçbirim açıp aşağıdaki komutları sırasıyla yazabilirsiniz: |
||||
|
||||
``` |
||||
sudo apt-get update |
||||
sudo apt-get -y install tor obfs4proxy |
||||
``` |
||||
|
||||
![alt-text](torprojectBridges.png "Tor Project Bridges") |
||||
Daha sonra, `sudo systemctl stop tor` yazarak Tor servisini durdurun. Çünkü bağlanabilmek için köprülere ihtiyaç duyacaksınız. |
||||
|
||||
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçiyoruz ve "Get Bridges" butonuna basıyoruz. |
||||
Daha önceden indirmiş olduğunuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp "Get Bridges" maddesine tıklayın. |
||||
|
||||
![alt-text](tor/torprojectBridges.png "Tor Project Bridges") |
||||
|
||||
![alt-text](obfs4GetBridges.png "Get Bridges") |
||||
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçin ve "Get Bridges" butonuna basın. |
||||
|
||||
|
||||
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zordur kendisi... |
||||
![alt-text](tor/obfs4GetBridges.png "Get Bridges") |
||||
|
||||
Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olacaktır. |
||||
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zor olabilir :) |
||||
|
||||
![alt-text](obfs4Bridges.png "Obfs4 Bridges") |
||||
Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olacaktır. |
||||
|
||||
obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika |
||||
![alt-text](tor/obfs4Bridges.png "Obfs4 Bridges") |
||||
|
||||
gibi bir kalıpta Tor Project tarafından size 3 adet bridge verilecek. Bu aldığınız bridge adresleri ile Tor'un konfigürasyon dosyasını düzenleyeceğiz. |
||||
`obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika` |
||||
|
||||
Boş bir terminal açıp **"nano /etc/tor/torrc"** yazıyoruz. Bu küçük komut bize Tor'un konfigürasyon dosyası olan torrc yi nano editöründe açma imkanı verecek. |
||||
gibi bir format ile 3 adet köprünüz olacak. |
||||
|
||||
Açıldığında karşınıza yığınla yazı geldiğini göreceksiniz. Klavyenizin aşağı ok tuşu ile sayfada gezinip kendinize uygun bir yer bulduktan sonra (biz şahsen ilk bloğun sonunu seviyoruz) konfigürasyon dosyasını şu hale gelecek şekilde değiştiriniz. |
||||
Daha sonra, Uçbirim'de aşağıdaki komutu çalıştırın: |
||||
|
||||
![alt-text](editTorrc.png "Torrc dosyasının editlenmesi") |
||||
`sudo nano /etc/tor/torrc` |
||||
|
||||
UseBridges1 |
||||
|
||||
Bridge obfs4 Kendi Bridge adresleriniz |
||||
|
||||
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy |
||||
Şöyle bir ekran karşınıza gelecektir: |
||||
|
||||
|
||||
**CTRL-X** tuşlarına basarak dosyadan çıkma işlemini başlatın ve **"Save Modified Buffer ?"** sorusuna **"Y"** ile cevap verdikten sonra "enter" tuşuna basınız. |
||||
|
||||
Daha sonra boş bir terminalde **"service tor status"** yazarak tor servislerinin **çalışmadığına** emin olunuz. |
||||
![alt-text](tor/editTorrc.png "Torrc dosyasının editlenmesi") |
||||
|
||||
Çalışıyorsa yeşil olarak "Active", |
||||
çalışmıyorsa gri olarak "inactive(dead)" yazar. |
||||
Uygun bulduğunuz bir yere, aldığınız köprüleri aşağıdaki formatla yerleştirin: |
||||
|
||||
Eğer çalışıyorsa **service tor stop** yazarak durdurabilirsiniz. |
||||
``` |
||||
UseBridges 1 |
||||
|
||||
Tor bağlantımızı ve köprülerimizi kontrol etmek için terminal satırına **"tor"** yazıp enter tuşuna basıyoruz ve |
||||
Bridge obfs4 <kendi bridge adresleriniz> |
||||
|
||||
**Tor has successfully opened a circuit. Looks like client functionality is working.** |
||||
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy |
||||
``` |
||||
|
||||
**bootstrapped %100** |
||||
Sırasıyla Ctrl+O ve Ctrl+X yaparak çıkın. |
||||
|
||||
Yazısını gördüğünüzde köprülerimiz tam ve fonksiyonel olarak çalışıyor demektir. |
||||
Tor proxy'nizin çalışıp çalışmadığını Uçbirim'e `tor` yazıp deneyebilirsiniz. |
||||
|
||||
![alt-text](torbootsrapped100.png "Torrc dosyasının editlenmesi") |
||||
``` |
||||
Tor has successfully opened a circuit. Looks like client functionality is working. |
||||
|
||||
Şimdi artık bilgisayarınızda **9050**.porttan tor bağlantısı yapabiliyorsunuz. Fakat halen tam olarak hazır değilsiniz. Tüm bilgisayarınızın bağlantısını bu port üzerinden yönlendirmeniz gerekecek. |
||||
bootstrapped %100 |
||||
``` |
||||
|
||||
Öncelikle şu adresteki bash scriptini indiriniz. [Github](https://github.com/raffaele-forte/backbox-anonymous/blob/master/usr/sbin/anonymous) |
||||
Yukarıdaki yazıyı görüyorsanız proxy çalışıyor demektir. Daha sonra aşağıdaki komutla Tor servisini başlatın: |
||||
|
||||
anonymous.sh isminde bir dosyamız var artık bilgisayarımızda. Terminalden **chmod 777 anonymous.sh** komutuyla izinlerini düzenliyoruz. |
||||
`sudo systemctl start tor` |
||||
|
||||
Artık **9050** numaralı portu kullanarak uygulamaları Tor'a bağlayabilirsiniz. |
||||
|
||||
Daha sonra tekrar tor bağlantısının konfigürasyon dosyasını düzenleyeceğiz. |
||||
### Telegram'ı Tor üzerinden kullanmak |
||||
|
||||
Boş ve Super User yetkisi olan bir terminalden "**nano /etc/tor/torrc/**" yazarak konfigürasyon dosyasını açıyoruz. |
||||
Telegram'ı Tor üzerinden kullanabilmek için, Telegram'ın sol üst köşesindeki sandviç menüye basıp, ayarlar menüsüne gelin. |
||||
|
||||
Dosyanın en alttan ikinci bloğundan sonra şu ayarları ekliyoruz: |
||||
![Telegram over Tor](tor/tortelegram0.png "Telegram over Tor") |
||||
|
||||
VirtualAddrNetwork 10.192.0.0/10 |
||||
TransPort 9040 |
||||
DNSPort 53 |
||||
AutomapHostsOnResolve 1 |
||||
Daha sonra açılan menüden, "Gelişmiş" seçeneğine tıklayın. |
||||
|
||||
![Telegram over Tor](tor/tortelegram1.png "Telegram over Tor") |
||||
|
||||
Yani şu şekilde olmalı: |
||||
En üstte yer alan "Ağ ve vekil sunucusu" bölümündeki "Bağlantı türü"ne tıklayın. |
||||
|
||||
![alt-text](torrcAnonymousEdit.png "Torrc dosyasının editlenmesi") |
||||
![Telegram over Tor](tor/tortelegram2.png "Telegram over Tor") |
||||
|
||||
Açılan menüden, "Özel vekil sunucusu kullan" seçeneğine basın ve yapılandırmayı aşağıdaki gibi oluşturun: |
||||
|
||||
CTRL-X kombinasyonu ile dosyadan çıkmak istediğimizi belirtip "Y" ile de kaydetmek istediğimizi onaylayıp terminale dönüyoruz. |
||||
![Telegram over Tor](tor/tortelegram3.png "Telegram over Tor") |
||||
|
||||
Şimdi macchange ver bleachbit e ihtiyacımız olacak. |
||||
Sonuç olarak, eklediğiniz vekil sunucusu "çevrimiçi" olarak görünmelidir. |
||||
|
||||
**apt-get install bleachbit** |
||||
![Telegram over Tor](tor/tortelegram4.png "Telegram over Tor") |
||||
|
||||
**apt-get install macchanger** |
||||
Tebrikler, Telegram'ı artık Tor üzerinden kullanıyorsunuz. Tor üzerinden yapılan sesli aramalar çok sık kesilmektedir, o yüzden "Aramalarda vekil sunucu kullan" seçeneğinin işaretini kaldırmanız arama kalitenizi artıracak, ancak trafiğinizin açıktan geçmesine sebebiyet verecektir. |
||||
|
||||
Tek tek bunları kurduktan sonra indirdiğimiz anonymous.sh dosyasını **/usr/sbin** dizinin altına kopyalayınız. Eğer Super User yetkisi isterse Supe User yetkisi olan bir terminalden **nautilus** komutu ile Super User yetkisi olan bir dosya yöneticisi açabilirsiniz. |
||||
## Android |
||||
|
||||
Artık herhangi bir terminalden ve dizinden anonymous.sh dosyasını çağırabileceğiz. |
||||
Android üzerinde Tor kullanmak için, öncelikle özgür uygulama mağazası [F-Droid](https://f-droid.org)'i indirmeniz gerekmektedir. Bunun için cep telefonunuzdan <https://f-droid.org>'u ziyaret edebilir ya da aşağıdaki QR kodunu tarayabilirsiniz. |
||||
|
||||
Terminalimizi açıyoruz. Önce tor servisini başlatıyoruz. |
||||
![QR F-Droid](tor/qr.png "F-Droid QR") |
||||
|
||||
**service tor start** |
||||
F-Droid'in sitesine girdiğinizde, "F-Droid'i indir" butonuna basın. |
||||
|
||||
Daha sonra |
||||
![F-Droid](tor/torandroid0.jpg "F-Droid QR") |
||||
|
||||
**anonymous.sh start** |
||||
Sonrasında çok yüksek ihtimalle, tarayıcınızın uygulama kurma yetkisi olmadığına dair bir hata alacaksınız. "Ayarlar" butonuna basıp "Bu kaynaktan izin ver" seçeneğini aktif edin. |
||||
|
||||
Komutunu giriyoruz ve bu script bize; |
||||
![F-Droid](tor/torandroid1.jpg "F-Droid QR") |
||||
![F-Droid](tor/torandroid2.jpg "F-Droid QR") |
||||
|
||||
*Mac adresimizi değiştirmek istiyor muyuz ?* |
||||
*Bilgisayar hostname ini değiştirmek istiyor muyuz ?* |
||||
*Tüm trafiği TOR üzerinden çıkartmak istiyor muyuz ?* |
||||
Daha sonra, F-Droid kurulacaktır. F-Droid'i ilk açtığınızda depoları güncelleyecektir, bunu `apt update` gibi düşünebilirsiniz. Daha sonrasında aşağıdaki gibi bir ekran bizi karşılayacak: |
||||
|
||||
gibi sorular soruyor. Onları da yanıtladıktan sonra ekran aşağı yukarı şöyle olmalı... |
||||
![F-Droid](tor/torandroid3.jpg "F-Droid QR") |
||||
|
||||
Tor Browser ve Orbot gibi araçlar, F-Droid'in orijinal deposunda değil, [The Guardian Project](https://guardianproject.org)'in deposunda bulunur. Bunun için bu depoyu aktive etmemiz gerekir. Aşağıdaki adımları izleyerek bu depoyu aktive edebilirsiniz. Ayarlar sekmesinden "Depolar" seçeneğine basıp, Guardian Project seçeneğini aktive edin. |
||||
|
||||
![alt-text](AnonymousshDone.png "Torrc dosyasının editlenmesi") |
||||
![F-Droid](tor/torandroid4.jpg "F-Droid QR") |
||||
![F-Droid](tor/torandroid5.jpg "F-Droid QR") |
||||
|
||||
Ve kontrol için herhangi bir browser açıp <check.torproject.org> adresine giriyoruz. |
||||
Daha sonra ekranı aşağı kaydırmaya çalışarak depoları güncelleyin ve aramaya "Tor Browser" yazın. "Yükle" butonuna basarak uygulamayı kurun. Bir önceki adımdaki izi süreci tekrar karşınıza çıkacaktır. |
||||
|
||||
Gördüğünüz gibi eğer herşey yolunda gittiyse sizin ekranınızda da Mozilla Firefox sanki Tor Browsermış gibi Tor ağı üzerinden internete çıkacaktır. |
||||
![F-Droid](tor/torandroid6.jpg "F-Droid QR") |
||||
|
||||
![alt-text](FirefoxCheck.png "Torrc dosyasının editlenmesi") |
||||
Tor Browser'ı başlatın. Sizi şöyle bir ekran karşılayacak: |
||||
|
||||
![F-Droid](tor/torandroid.jpg "F-Droid QR") |
||||
|
||||
IP adresini de kontrol edelim. |
||||
Sağ üstteki dişliye tıklayın ve aşağıdaki adımları izleyin: |
||||
|
||||
![alt-text](ipleakCheck.png "Torrc dosyasının editlenmesi") |
||||
![F-Droid](tor/torandroid8.jpg "F-Droid QR") |
||||
![F-Droid](tor/torandroid11.jpg "F-Droid QR") |
||||
|
||||
İsviçrede gözüküyor... |
||||
Daha sonra geri dönün ve "Bağlan" butonuna basın. Eğer aşağıdaki gibi bir ekranla karşılaştıysanız Tor bağlantısını kurdunuz. |
||||
|
||||
![F-Droid](tor/torandroid12.jpg "F-Droid QR") |
||||
|
||||
## Nyx kullanımı, Tor trafiğinin izlenmesi |
||||
### Orbot ile uygulamaları Tor ile kullanmak |
||||
|
||||
Bu başlıkta kurduğumuz ve içinde bulunduğumuz Tor ağını daha derin olarak gözlemleyebilmenizi ve biraz daha kurcalayabilmenizi sağlayacak basit bir komut satırı programı olan "**Nyx**" i işleyeceğiz. |
||||
Twitter ve Telegram gibi uygulamaları Tor üzerinden kullanabilmek için, Orbot isminde bir uygulamayı kurmanız gerekmektedir. Bu uygulamayı [F-Droid](https://f-droid.org) üzerinden indirip kurabilirsiniz. Yukarıdaki Tor Browser yönergesinde F-Droid'i nasıl kurabileceğiniz anlatılmıştır. |
||||
|
||||
**Nyx**, eski adı "**ARM**" olan bir "Tor Ağı Gözlemleme(Monitoring)" programıdır. Gerçek zamanlı olarak bağlı olduğunuz Tor ağ noktalarını listeleyerek, trafiğinizi(upload ve download kullanımı), loglarınızı, konfigürasyon ayarlarınızı, Tor ağında sık sık kimlik değiştirebilmenizi ve daha Tor ağı ile ilgili bir çok şeyi tek bir yerden yönetebilmenize imkan verir. |
||||
Orbot'u F-Droid üzerinden kurun. |
||||
|
||||
<https://nyx.torproject.org> adresinden projeyi inceleyebilirsiniz. |
||||
![Orbot](tor/orbot0.jpg "Orbot") |
||||
|
||||
Öncelikle kurulumuna başlayıp, kurduktan sonra biraz kurcalayacağız. |
||||
Orbot'u açtığınızda aşağıdaki gibi bir ekran ile karşılaşacaksınız: |
||||
|
||||
![Orbot](tor/orbot1.jpg "Orbot") |
||||
|
||||
![alt-text](installNyx.png "Nyx kurulumu") |
||||
Alt tarafta bulunan "Köprüleri kullan" seçeneğini aktif hale getirin ve seçenekleri yukarıda "Tor bağlantısı sağlanıyor" yazana kadar deneyin (bunun biraz farazi olduğunun farkındayız ancak maalesef ki köprüler bazen çalışmayabiliyor): |
||||
|
||||
![Orbot](tor/orbot2.jpg "Orbot") |
||||
|
||||
kurulumunu tamamladıktan sonra; |
||||
En nihayetinde Tor ağına bağlanmış olacaksınız: |
||||
|
||||
**anonymous.sh start** komutu ile tüm trafiği tor üzerinden yönlendirip temiz bir terminal açarak **nyx** yazıyoruz. |
||||
![Orbot](tor/orbot3.jpg "Orbot") |
||||
|
||||
Karşınıza ilk olarak böyle bir ekran geldiyse herşeyi doğru yapmışsınızdır. |
||||
Bu noktada, SOCKS proxy destekleyen uygulamalar için port numarası 9050, HTTP proxy destekleyen uygulamalar için ise 8118'dir. |
||||
|
||||
#### Telegram'ın yapılandırılması |
||||
|
||||
![alt-text](nyx_down_up.png "Nyx Açılış") |
||||
Telegram uygulamasını açın ve soldaki sandviç menüden "Ayarlar" seçeneğine basın: |
||||
|
||||
Bu gördüğümüz ekranda gerçek zamanlı olarak tor ağındaki Download ve Uploadlarınızı gözlemleyebilirsiniz. Ayrıca nyx ve tor ağının size teknik olarak çıkaracağı uyarılar ve hatalar da bu ekranda görüntülenir. |
||||
![Orbot](tor/orbot4.jpg "Orbot") |
||||
|
||||
Daha sonra açılan ayarlardan, "Veri ve Depolama" seçeneğine girin: |
||||
|
||||
Klavyenizden sağ ok tuşuna basarak **NYX** ekranları arasında geçiş yapabilirsiniz. |
||||
![Orbot](tor/orbot5.jpg "Orbot") |
||||
|
||||
Daha sonra en altta bulunan "Vekil sunucu" ayarlarına girin ve bilgileri aşağıdaki gibi doldurun: |
||||
|
||||
![alt-text](nyx_circuits.png "Nyx Açılış") |
||||
![Orbot](tor/orbot7.jpg "Orbot") |
||||
|
||||
Karşınıza çıkan ekranda hangi ağ noktaları üzerinden tor ağına bağlandığınızı detaylı olarak inceleyebilirsiniz. |
||||
Eklediğiniz vekil sunucunun yanında "Bağlandı" yazıyorsa yapılandırmanız çalışıyordur. Ana ekrana döndüğünüzde, üst tarafta aşağıdaki gibi bir ikon görüyorsanız, Telegram artık Tor ağı üzerinden çalışıyor demektir: |
||||
|
||||
Tekrar sağ veya sol ok tuşları ile ekranlar arası geçir yaparsanız aşağıdaki gibi bir ekrana denk geleceksiniz. |
||||
![Orbot](tor/orbot8.jpg "Orbot") |
||||
|
||||
#### Twitter'ın yapılandırılması |
||||
|
||||
![alt-text](nyx_torconfig.png "Nyx Açılış") |
||||
Twitter uygulamasına girdiğinizde, sol tarafı çekerek "Ayarlar" menüsüne girin. |
||||
|
||||
Bu kısım tor config dosyanızın nispeten biraz daha görselleştirilmiş halidir. Madde madde inceleyebilir, değişiklik yapabilirsiniz. |
||||
![Twitter over Tor](tor/twitter0.jpg "Twitter over Tor") |
||||
|
||||
**NYX**'in herhangi bir ekranındaki iken "**m**" tuşuna basarak menüyü açabilirsiniz. Tor ağı yavaşladığında veya bağlı olduğunuz circuitleri değiştirmek istediğinizde **Menu>Actions>New identity** yolunu izleyebilirsiniz. |
||||
Proxy seçeneğine tıklayın ve bilgileri aşağıdaki gibi ayarlayıp kaydedin. |
||||
|
||||
![alt-text](nyx_menu.png "Nyx Menu") |
||||
![Twitter over Tor](tor/twitter2.jpg "Twitter over Tor") |
||||
|
||||
Eğer tweetleri yenileyebiliyorsanız artık Twitter'ı Tor üzerinden kullanıyorsunuz demektir. |
||||
|
||||
## Tor Ağının Zayıf Noktaları |
||||
|
||||
Genel olarak Tor ağı güvenli sayılsa da tek başına %100 olarak güvenliği sağlamakta yetersizdir. Söz gelimi ilk bağlandığınız Tor ağ noktası sizin açık ip adresinizi biliyordur ve internete çıktığınız son Tor ağ noktası ise internette nasıl bir işlem yaptığınızı biliyordur. |
||||
Genel olarak Tor ağı güvenli sayılsa da %100 güvenlik SAĞLAMAYACAKTIR. İlk bağlandığınız Tor düğümü sizin IP adresinizi bilebilir, İnternet'e çıktığınız son Tor düğümü ise nereye bağlandığınızı bilecektir. |
||||
|
||||
**Exit node** yani bağlandığınız en son Tor ağ noktası olan bir kişi veya otorite, ip adreslerinden tek tek geri giderek gerçek ip adresinize ve dolayısı ile kimliğinize ulaşabilir. |
||||
**Exit node**, yani bağlandığınız en son Tor düğümü olan bir kişi veya otorite, Tor devrenizi haritalayıp gerçek IP adresinize ve dolayısı ile kimliğinize ulaşabilir. |
||||
|
||||
Bütün bunlar bir yanda dursun; |
||||
|
||||
Ağ dinleme(zehirleme) saldırıları olarak bilinen MITM saldırıları ile tor ağında giden parolalarınız vb. gizli kalması gereken bilgileriniz gittiği güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına olarak yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz. (siz yine de tor ağından kişisel hesaplarınıza girmeyiniz.) |
||||
Ağ dinleme (zehirleme) saldırıları olarak bilinen MITM saldırıları ile Tor ağında giden parolalarınız gibi gizli kalması gereken bilgileriniz, güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz. |
||||
|
||||
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmıştır. Tabiki bu sefer de herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamiyle kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir. |
||||
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmaktadır. Tabii ki bu durumda da herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamıyla kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir. |
||||
|
||||
Veya daha da güvenlisi kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkabilirsiniz. |
||||
Farklı bir seçenek ise kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkmanız olabilir. Bu konuda Özgür Yazılım Derneği'nin bir projesi olan [Kendi Bağlantım](https://kendibaglantim.org)'ı inceleyebilirsiniz. |
||||
|
||||
## Tor Kullanarak Açığa Çıkan Vakalar |
||||
## Tor kullanarak açığa çıkan vakalar |
||||
|
||||
Harvard üniversitesinde okuyan bir genç, vizelerine çalışmadığı için erteletmek amacıyla okuluna tor ağı üzerinden bomba tehdidi içeren bir mesaj yollar. Fakat yakalanır. |
||||
Harvard Üniversitesi'nde okuyan bir öğrenci, çalışmadığı vizelerini erteletebilmek amacıyla okuluna Tor ağı üzerinden bomba ihbarında bulunur, fakat yakalanır. |
||||
|
||||
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya internete bağlandığınız kafe, üniversite vb ortamlarda hangi saatte tor ağına bağlanıldığını rahatlıkla görebilir. Fakat tor ağında neler yapıldığını göremez. Söz konusu olan genç, tor ağına okulunun wifi erişiminden bağlandığı ve gelen bomba tehdidi de tor ağından geldiği için mesajın atıldığı tarihte ve saatte okuldan sadece "1" bilgisayardan tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde mesajın söz konusu bilgisayardan atıldığı tespit edilir ve kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve genç, cezaya çarptırılır. |
||||
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya İnternet'e bağlandığınız kafe, üniversite vb. gibi ortak ağlarda, hangi saatte kimin Tor ağına bağlandığı rahatlıkla görülebilir, fakat Tor ağında neler yapıldığı görülemez. Söz konusu öğrenci Tor ağına okulunun ortak ağı üzerinden bağlandığı ve gelen bomba tehdidi de Tor ağından geldiği için; mesajın atıldığı tarihte ve saatte okuldan sadece 1 (bir) bilgisayardan Tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde, mesajın hangi bilgisayardan atıldığı tespit edilir, daha sonrasında kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve ilgili öğrenci yakalanır. |
||||
|
Before Width: | Height: | Size: 28 KiB After Width: | Height: | Size: 28 KiB |
Before Width: | Height: | Size: 72 KiB After Width: | Height: | Size: 72 KiB |
Before Width: | Height: | Size: 23 KiB After Width: | Height: | Size: 23 KiB |
Before Width: | Height: | Size: 54 KiB After Width: | Height: | Size: 54 KiB |
Before Width: | Height: | Size: 64 KiB After Width: | Height: | Size: 64 KiB |
After Width: | Height: | Size: 99 KiB |
After Width: | Height: | Size: 43 KiB |
After Width: | Height: | Size: 63 KiB |
After Width: | Height: | Size: 45 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 56 KiB |
After Width: | Height: | Size: 36 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 1.9 KiB |
After Width: | Height: | Size: 9.9 KiB |
After Width: | Height: | Size: 28 KiB |
After Width: | Height: | Size: 25 KiB |
After Width: | Height: | Size: 13 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 328 KiB |
After Width: | Height: | Size: 82 KiB |
After Width: | Height: | Size: 72 KiB |
After Width: | Height: | Size: 161 KiB |
After Width: | Height: | Size: 2.5 KiB |
After Width: | Height: | Size: 74 KiB |
After Width: | Height: | Size: 37 KiB |
After Width: | Height: | Size: 67 KiB |
After Width: | Height: | Size: 19 KiB |
After Width: | Height: | Size: 43 KiB |
After Width: | Height: | Size: 103 KiB |
After Width: | Height: | Size: 65 KiB |
After Width: | Height: | Size: 32 KiB |
After Width: | Height: | Size: 66 KiB |
After Width: | Height: | Size: 40 KiB |
Before Width: | Height: | Size: 72 KiB After Width: | Height: | Size: 72 KiB |
After Width: | Height: | Size: 68 KiB |
After Width: | Height: | Size: 60 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 31 KiB |
After Width: | Height: | Size: 41 KiB |
After Width: | Height: | Size: 33 KiB |
@ -0,0 +1,440 @@ |
||||
# VPN (Virtual Private Network) |
||||
|
||||
- [VPN ne işe yarar?](#vpn-ne-işe-yarar) |
||||
- [Neden VPN kullanmalıyım?](#neden-vpn-kullanmalıyım) |
||||
- [Ücretsiz VPN olur mu?](#Ücretsiz-vpn-olur-mu) |
||||
- [VPN hizmeti seçerken nelere dikkat emeliyim?](#vpn-hizmeti-seçerken-nelere-dikkat-etmeliyim) |
||||
- [VPN Kurulumu](#vpn-kurulumu) |
||||
- [VPN Kullanım Stratejisi](#vpn-kullanım-stratejisi) |
||||
- [OpenVPN Sunucusu Kurulumu](#openvpn-sunucusu-kurulumu) |
||||
- [İstemci Kurulumu](#İstemci-kurulumu) |
||||
- [GNU/Linux - Masaüstü](#gnulinux---masaüstü) |
||||
- [GNU/Linux - Uçbirim](#gnulinux---uçbirim) |
||||
- [Android](#android) |
||||
- [OpenWRT Yönlendirici](#openwrt-yönlendirici) |
||||
- [Uçbirim ile](#openwrt---uçbirim) |
||||
- [Web arayüzü ile](#openwrt---luci) |
||||
- [VPN Bağlantısının Kesilmesi Sorunsalı](#vpn-bağlantısının-kesilmesi-sorunsalı) |
||||
- [GNU/Linux](#gnulinux) |
||||
- [UFW](#ufw) |
||||
- [Android](#android-1) |
||||
|
||||
VPN temel olarak; iki cihazın, yerel ağlarının güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. İki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olan VPN'in günümüzde en yaygın kullanımı, kullanıcılarının tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamaktır. |
||||
|
||||
## VPN ne işe yarar? |
||||
|
||||
VPN temel olarak size şunları sağlar; |
||||
|
||||
* İletişiminizi cihazınız ile VPN sağlayıcınız arasında şifreleyerek gözetime, engele veya değiştirilmeye uğramasına engel olur. |
||||
|
||||
* VPN'e bağlı olduğunuz sürece VPN sağlayıcınızın sunucusundan çıkış yapacağınız için girdiğiniz web siteleri veya kullandığınız hizmetler VPN IP adresinizi göreceğinden, kim olduğunuzu siz belirtmediğiniz sürece bilmeleri zorlaşacaktır. |
||||
|
||||
* VPN kimi koşullar için yeterince anonimlik sağlamamakla beraber, eğer ortak bir VPN sunucusu kullanıyorsanız, bağlı olduğunuz VPN sunucusundaki herkes ile aynı IP adresini paylaştığınızdan kalabalığın içine karışmış olursunuz. |
||||
|
||||
## Neden VPN kullanmalıyım? |
||||
|
||||
VPN kullanmak için çok çeşitli sebepleriniz olabilir; |
||||
|
||||
* Bulunduğunuz ülkeden veya kullandığınız ağdan erişim kısıtlaması olan hizmetlere erişmek istiyorsunuzdur. |
||||
|
||||
* Ağ üzerinden iletişiminizi denetleyen, takip eden, kaydeden kişilere karşı mahremiyetinizi korumak istiyorsunuzdur. |
||||
|
||||
* Bağlı olduğunuz yerel ağ üzerinden size yöneltilebilecek saldırılara karşı korumaya ihtiyacınız vardır. |
||||
|
||||
## Ücretsiz VPN olur mu? |
||||
|
||||
Türkiye'de ve dünyada yaşanan her engelleme ve sansür girişiminde akla ilk gelen çözüm VPN'dir. Neredeyse her tavsiye ise **bedava** VPN hizmetleri üzerinden yürür. Doğal olarak sansür durumunda VPN kullanan çoğu insanın, tek amacı sansürü aşarak ihtiyaç duyduğu bilgiye veya hizmete erişmek ve VPN teknolojisi hakkındaki bilgisi kısıtlı olduğundan, olası tehlikelerin üzerine düşünmediği söylenebilir. Bir VPN hizmet sağlayıcısı, sunucusuna bağlı olduğunuz sürece; |
||||
|
||||
* Sizin IP adresinizi ve buna bağlı olarak konumunuzu bilebilir. |
||||
|
||||
* Ziyaret ettiğiniz web sitelerini ve kullandığınız hizmetleri, [içeriğini bilemese](https://tr.wikipedia.org/wiki/Transport_Layer_Security) bile kaydedebilir. |
||||
|
||||
* Şayet VPN istemcisi bir tarayıcı eklentisi şeklinde kurulduysa, kötücül bir eklenti tüm tarama verisine erişebilir. |
||||
|
||||
* Dikkatli olunmazsa kötücül bir VPN sunucusu iletişimizin arasına girip verilerinizi çalabilir, size istenmeyen reklamlar sunabilir veya cihazınıza zarar vermeye çalışabilir. |
||||
|
||||
Bu sebeplerden ötürü VPN kullanmak hizmet sağlayıcıya bir biçimde güven gerektirir. Daha doğru bir ifade ile VPN; **İnternet servis sağlayıcınıza olan güveninizi VPN sağlayıcınıza aktarır.** Nasıl ki evinizin anahtarını rastgele birine vermiyorsanız İnternet bağlantınızı da rastgele birinin eline vermemeniz gerekir. Bu sebepten ötürü İnternet hizmetlerine ilişkin **para vermiyorsanız ürün sizsiniz** sözüne dayanarak VPN'i satın almanız veya kendi sunucunuzu kurarak kullanmanız gerekir. |
||||
|
||||
Bu duruma istisna sayılabilecek birkaç örnek bulunmakta. Bu istisnalar, dünyada mahremiyet ve dijital hak mücadelesi içinde olan toplulukların ücretsiz hizmetleri ve kimi güvenilir adledilen şirketin giriş seviyesi bedava verdikleri hizmetlerdir. Aşağıdaki liste dahilinde ücretsiz VPN sunan ve genel olarak güvenli görülen kurumları bulabilirsiniz. |
||||
|
||||
[Riseup](https://www.riseup.net/vpn) |
||||
|
||||
[Calyx Institute](https://calyxinstitute.org/projects/digital-services/calyx-vpn) |
||||
|
||||
[ProtonVPN](https://protonvpn.com) |
||||
|
||||
## VPN hizmeti seçerken nelere dikkat etmeliyim? |
||||
|
||||
* **[Özgür yazılım](https://oyd.org.tr/yazilar/ozgur-yazilim/)** kullanmayan hiç bir VPN sağlayıcıya güvenmeyin. VPN ile tüm ağ trafiğinizi teslim ettiğiniz bir şirketin kullandığı yazılımların sizin özgürlüğünüze karşı olması hiç güven telkin eden bir unsur değildir. |
||||
|
||||
* Kayıt tutmama politikası pek çok VPN servisinin iddiasıdır. Bu, sunucularına yapılan bağlantılara ilişkin kayıtların hiç tutulmadığını ifade eder. Elbette geçmişte bunun sadece bir iddia olduğu ve doğrulanamayacağını gösteren sözünü tutmamış [VPN şirketleri](https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/) vardır. Bazı hizmet sağlayıcılar sunucularında sabit sürücü bile bulundurmadıklarını ifade etmektedir. Bu konuda diğer konularda olduğu gibi VPN sağlayıcının sözüne güvenmek zorunluluğu olduğundan daha önce devletlere bilgi sağlayıp sağlamadığına bakılması önemli olabilir. [PureVPN](https://restoreprivacy.com/vpn-logs-lies/) vakası bu konuda incelenmeye değer bir örnek. Daha sonra VPN sağlayıcının geçmişini, kaç yıldır hizmette olduğunu ve birinci elden, bağımsız kullanıcı deneyim ve yorumlarını okumak faydalıdır. |
||||
|
||||
* VPN sağlayıcınızın özgür yazılım olan [OpenVpn](https://openvpn.net/) desteklediğinden ve yapılandırma (config) dosyalarını sizinle paylaştığından emin olun. Bu sayede GNU/Linux ve Android işletim sistemine sahip cihazlarınızda kolaylıkla yerleşik VPN istemcilerini kullanabilirsiniz. Bu imkan aynı zamanda VPN sağlayıcının yazılımına mahkum kalmamanızı da garanti eder. |
||||
|
||||
* ABD, Birleşik Krallık ve Almanya gibi ülkelerin Internet kullanıcılarını gözetlemek ve profillemek için çokça çabaya giriştiği ve yasal(!) imkanları kullanarak pek çok şirketten zorla veri aldığı bilinmektedir. Bu bakımdan VPN sağlayıcınızın bu konuda kötü bir geçmişi olmayan ve hukuki güvenlik bakımından iyi sayılan ülkelerden seçmeniz kesinlikle tavsiye edilir. Hollanda veri merkezlerinin hızından dolayı, İsviçre'de AB hukuk sisteminin dışında ve mahremiyet yanlısı sağlam hukuk sisteminden dolayı tercih edilmektedir. |
||||
|
||||
* VPN sağlayıcınızın mutlaka bağlantı için farklı protokollere izin verdiğinden emin olun. Çoğu VPN engellemesi standart portlar ve protokollere yönelir. Şayet elinizde geniş bir bağlantı imkanı olursa bu tip yasakları aşmanız kolaylaşacaktır. Bunlar arasında en önemlileri [SSL tünelleme](https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol), [SSH tünelleme](https://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling) yer almaktadır. |
||||
|
||||
* Herhangi bir bağlantı kısıtlaması özgürlüğünüze karşı bir harekettir. Bu bakımdan bir VPN sağlayıcı sizin torrent kullanmanıza veya indirme hızınıza karışıyorsa hem bir çeşit kayıt tutuyordur hem de bağlantı özgürlüğünüzü sınırlıyordur. |
||||
|
||||
* Bir VPN sağlayıcı sizden kayıt için hiç bir kişisel veri talep etmemelidir. Buna ödeme imkanları arasında kriptoparalar ve posta yolu ile nakit gönderimi gibi anonim seçenekler bulundurmak da dahildir. Nihayetinde VPN sağlayıcınıza güveniyor olacaksınız kimliğiniz için fakat şirkete güvenseniz bile devletler ve kötücül saldırıların ihtimali hala asgari veriyi teslim etmeniz için geçerli gerekçelerdir. |
||||
|
||||
## VPN Kurulumu |
||||
|
||||
### VPN Kullanım Stratejisi |
||||
|
||||
VPN kullanmaya başlamadan önce ihtiyacınız, kullandığınız cihazların durumu ve seçtiğiniz VPN sağlayıcının imkanlarını değerlendirmeniz gereklidir. Her VPN sağlayıcı sınırlı sayıda cihazın anlık bağlantısına izin vermektedir. Bu bakımdan; ne yazık ki basitçe cihazınıza sağlayıcınızın istemcisini kurup kullanmak her ne kadar en kolay seçenek olsa da ihtiyaçlarınızı karşılayamayabilir. Bu bakımdan elinizdekilere bakıp bir değerlendirme yapmalısınız. |
||||
|
||||
Elinizdeki cihazların sayısını ve konumlarını değerlendirin. Mobil cihazları bulundukları ağdan bağımsız olarak VPN'e bağlı kalmalarını isteyeceğinizden bu cihazların doğrudan bağlanmaları için kurulum yapmanız gerekecektir. Şayet ev ve işyeri gibi sabit bir alanda duran cihazları bağlamak veya ağ bağlantınızdaki tüm cihazları korumak istiyorsanız bir [yönlendiriciye](https://en.wikipedia.org/wiki/Router_(computing)) kurulum yapmanız faydalı olabilir. Bir yönlendiriciyi [LibreCMC](https://librecmc.org/), [OpenWRT](https://openwrt.org/) veya [DD-WRT](https://dd-wrt.com/) yükleyerek özgür kılabilir ve üzerinde OpenVPN ile tüm ağınızı kapsayacak şekilde VPN çalıştırabilirsiniz. |
||||
|
||||
Eğer cihazlarınız sınırlı ve belirli bir ağa bağlı değil ise doğrudan VPN sağlayıcınızın sağladığı yazılımları cihazlarınızda çalıştırarak bağlantı kurmak en kolay yol olacaktır. |
||||
|
||||
Bu kurulumun avantajları; |
||||
|
||||
* Cihazınızdaki gerekli ayarlar otomatik olarak yapılabilecektir. |
||||
* VPN sağlayıcınızın sunduğu tüm protokol ve sunuculara tek elden kolayca ulaşabilirsiniz. |
||||
|
||||
Dezavantajları ise; |
||||
|
||||
* Fazladan bir yazılımı cihazlarınıza kurma ve çalıştırma zorunluluğu. |
||||
* Yazılımın cihaz kaynağınızı kullanması bu sebeple kimi eski donanımlarda çalışmama ihtimali. |
||||
* Desteklenmeyen işletim sistemlerine kurulamayacak olması. |
||||
* Sistem ayarlarının yapılabilmesi için yazılımın yönetici yetkisi ile çalışmasının gerekmesi. |
||||
|
||||
Diğer seçeneğiniz ise işletim sisteminiz tarafından desteklendiği durumlarda dahili OpenVPN istemcisi ile kurulum yapmaktır. Bu kullanım sistem kaynağınızı daha az kullanacak ve daha birleşik bir deneyim sunacaktır. Lakin ayarların bir kısmını kendiniz yapmak zorunda kalacağınızdan vakit ve emek harcamaya hazır olmanız gereklidir. Bunu VPN sisteminin arkaplanını öğrenmek ve hatalarınızı görmek için bir fırsat olarak düşünebilirsiniz. |
||||
|
||||
### OpenVPN Sunucusu Kurulumu |
||||
|
||||
OpenVPN sunucusu kurulumu için [github.com/Nyr](https://github.com/Nyr) deposunda bulunan ve aktif olarak güncellenen bir bash betiğini kullanabilirsiniz. Bu betik Ubuntu, Debian, Centos veya Fedora dağıtımları üzerinde gerekli yüklemeleri ve ayarları yapıp kullanıma hazır bir OpenVPN sunucusu çalıştırıyor. `wget https://git.io/vpn -O openvpn-install.sh` komutu ile betik çalışma dizinine kaydedilebilir ve `bash openvpn-install.sh` komutu ile çalıştırılabilir. Komutu gerekli paket yüklemelerini yapabilmesi ve ayar dosyalarını oluşturabilmesi için root yetkileriyle çalıştırmamız gerekmekte. |
||||
|
||||
1. Betik ilk olarak sunucunun ip adresslerini listeleyip, OpenVPN sunucusunun kullanması istenen ip adresinin seçilmesini istiyor. |
||||
```bash |
||||
Which IPv4 address should be used? |
||||
1) 198.51.100.202 |
||||
2) 10.0.10.1 |
||||
IPv4 address [1]: |
||||
``` |
||||
Kullanılmak istenen adres sıra numarasıyla seçilebilir. |
||||
|
||||
2. Ardından OpenVPN'in kullanması istenen protokol soruluyor; |
||||
```bash |
||||
Which protocol should OpenVPN use? |
||||
1) UDP (recommended) |
||||
2) TCP |
||||
Protocol [1]: |
||||
``` |
||||
Yine sadece enter ile önerilen seçeneği onaylayıp UDP kullanılabilir. |
||||
|
||||
3. OpenVPN'in kullanacağı port soruluyor ve ön tanımlı olarak 1194 seçili. |
||||
```bash |
||||
What port should OpenVPN listen to? |
||||
Port [1194]:443 |
||||
``` |
||||
Bu aşamada hareket halindeyken istemcilerin dahil olacağı açık ağlarda 1194 portu engellenmiş olabileceğinden https portu olan 443'ü seçmek yerinde bir tercih olabilir. |
||||
|
||||
4. OpenVPN'e bağlanacak istemciler için bir DNS sunucusu seçilmesi istendiğinde öntanımlı olarak sistemin halihazırdaki ayarlarını kullanması yanında kullanımı yaygın olan bazı DNS sunucuları listeleniyor: |
||||
```bash |
||||
Select a DNS server for the clients: |
||||
1) Current system resolvers |
||||
2) Google |
||||
3) 1.1.1.1 |
||||
4) OpenDNS |
||||
5) Quad9 |
||||
6) AdGuard |
||||
DNS server [1]: |
||||
``` |
||||
5. Son olarak ilk istemci için bir isim girilmesi isteniyor. |
||||
```bash |
||||
Enter a name for the first client: |
||||
Name [client]: |
||||
``` |
||||
Kurulum tamamlandıktan sonra başka istemciler eklemek için betik yeniden çalıştırılabilir. |
||||
|
||||
Gerekli yüklemeler yapıldıktan sonra çalışmakta olan OpenVPN sunucusuna bağlanmak üzere istemci cihaza yüklenmesi gereken ayar dosyasının konumu bildiriliyor `/root/<istemciadı>.ovpn`. Bu dosyayı istemci cihaza kaydedip, istemci programa tanıtmak gerekiyor. |
||||
|
||||
6. Kurulumun ardından betik tekrar çalıştırılırsa yeni bir istemci ekleme, bir istemciyi kaldırma, OpenVPN sunucusunu kaldırma seçenekleri sunuluyor. |
||||
```bash |
||||
Select an option: |
||||
1) Add a new client |
||||
2) Revoke an existing client |
||||
3) Remove OpenVPN |
||||
4) Exit |
||||
Option: |
||||
``` |
||||
|
||||
### İstemci Kurulumu |
||||
|
||||
#### GNU/Linux - Masaüstü |
||||
|
||||
GNU/Linux dağıtımları Linux çekirdeğinde, doğrudan OpenVPN'i ve artık, daha yeni bir teknoloji olan [Wireguard](https://www.wireguard.com/)'ı desteklemektedir. Masaüstü ortamları da Openvpn istemcisine doğrudan destek vermektedir. GNU/Linux dünyasında çokça masaüstü ortamı olmasından dolayı, rehberimiz en yaygın kullanılan Gnome 3 ile hazırlandı lakin pek çok kullanıcı ayarların kendi cihazlarında da benzer olduklarını görecektir. |
||||
|
||||
1. Öncelikle VPN sağlayıcınızdan ".ovpn" uzantısı ile OpenVPN config dosyasını indirin. Ovpn dosyaları bir metindir ve sunucu ayarları ile bağlanmanız için gereken anahtarı ve sertifikaları içerir. Şayet VPN sağlayıcınız bağlantı için bir kullanıcı adı ve parola gerektiriyor ise bunu da bir kenara not alın. |
||||
|
||||
![alt-text](vpn/anahtar.png) |
||||
|
||||
2. Gnome'un ağ ayarlarına isterseniz sağ üst köşeden açılan menüde **ağ ayarlarına** girerek veya etkinlikler köşesine tıklayarak menüden **ayarlara** girerek ulaşabilirsiniz. |
||||
|
||||
3. Sağda yer alan "+" düğmesine tıklayın. |
||||
|
||||
![alt-text](vpn/vpn1.png) |
||||
|
||||
4. Karşınıza çeşitli seçeneklerin sunulduğu "VPN Ekle" penceresi çıkacak. Burada en alttaki "Dosyadan aktar" seçeneğini seçin. `.ovpn` uzantılı VPN dosyasını bulun ve aktarın. |
||||
|
||||
![alt-text](vpn/vpn2.png) |
||||
|
||||
5. Eklediğiniz VPN'in yanındaki düğmeye tıklayarak kullanılabilir hale getirebilirsiniz. |
||||
|
||||
![alt-text](vpn/vpn3.png) |
||||
|
||||
#### GNU/Linux - Uçbirim |
||||
|
||||
1. Kullandığınız GNU/Linux dağıtımının depolsundan *OpenVPN*'i dağıtımınızın paket yöneticisiyle yükleyebilirsiniz. |
||||
- __apt__ paket yöneticisi kullanan dağıtımlarda \(Debian, Trisquel, Linux/Mint, Ubuntu...); |
||||
`sudo apt-get install openvpn` |
||||
- __rpm__ paket yöneticisi kullanan dağıtımlarda \(CentOS, Fedora...) ise; |
||||
`sudo dnf install openvpn` |
||||
komutu ile OpenVPN'i sisteminize kurabilirsiniz. |
||||
|
||||
OpenVPN'i yüklediğinizde aşağıdaki dizinler oluşur: |
||||
|
||||
`/lib/systemd/system/openvpn-client@.service` (servis dosyası) |
||||
|
||||
`/etc/openvpn/client` ve `/etc/openvpn/server` (ayar dosyaları) |
||||
|
||||
2. VPN sağlayıcınızdan veya OpenVPN sunucunuzdan edindiğiniz **.ovpn** ayar dosyasının uzantısını aşağıdaki komut ile .ovpn'den .conf'a değiştirin: |
||||
|
||||
`mv <istemciAyarlari>.ovpn <istemciAyarlari>.conf` |
||||
|
||||
3. Daha sonra değiştirdiğiniz dosyayı ilgili dizine taşıyın: |
||||
|
||||
`sudo mv <istemciAyarlari>.conf /etc/openvpn/client/<istemciAyarlari>.conf` |
||||
|
||||
OpenVPN'in bu aşamadan sonra VPN sağlayıcınızın ayarlarını tanıyacaktır. |
||||
|
||||
4. OpenVPN'i çalıştırmak için aşağıdaki komutu kullanabilirsiniz; |
||||
|
||||
`openvpn --config <istemciAyarlari>.conf` |
||||
|
||||
Servis olarak başlatmak ve durdurmak için; |
||||
|
||||
`systemctl {start,stop} openvpn-client@<istemciAyarlari>.conf` |
||||
|
||||
Sistem açılışında çalışması için de; |
||||
|
||||
`systemctl enable openvpn-client@<istemciayarlari>.conf` |
||||
|
||||
komutları kullanılabilir. |
||||
|
||||
#### Android |
||||
|
||||
Android işletim sistemi 7. sürüm ve sonrasında VPN desteğini işletim seviyesinde sunmaya başlamıştır. Ne yazık ki OpenVPN hala bu seçenekler arasında olmamakla birlikte özgür bir OpenVPN istemcisini Android ayarlarında VPN sağlayıcısı olarak belirlediğinizde sistemle gayet uyumlu çalışmaktadır. |
||||
|
||||
1. [OpenVPN for Android](https://f-droid.org/en/packages/de.blinkt.openvpn/) uygulamasını [F-Droid](https://f-droid.org/en) özgür yazılım deposundan indirin ve cihazınıza kurun. |
||||
|
||||
2. OpenVPN for Android yazılımını çalıştırın ve açılan ekranda sağ üst köşedeki + simgesine tıklayarak ekleme arayüzünü açın. |
||||
|
||||
![alt-text](vpn/openvpn1.png) |
||||
|
||||
3. Karşınıza gelen ekrandan **içe aktar** veya **import** düğmesine tıklayarak config dosyasını seçme aşamasına gelin. |
||||
|
||||
![alt-text](vpn/openvpn2.png) |
||||
|
||||
4. Açılan dosya yöneticisinden VPN sağlayıcınızdan indirdiğiniz .ovpn dosyasını bulun ve tıklayın. |
||||
|
||||
![alt-text](vpn/openvpn3.png) |
||||
|
||||
5. Ertesinde çıkan ekranda config dosyanızın detayları görülecektir. tik işaretine tıklayarak kurulumu tamamlayın. |
||||
|
||||
![alt-text](vpn/openvpn4.png) |
||||
|
||||
6. Artık OpenVPN for Android VPN bağlantınızı kurmaya hazır. |
||||
|
||||
Android ayarlarını yaparak sisteminizin VPN bağlantısını korumasını ve kesilmesi durumunda iletişimin de durmasını sağlamanız mümkün. Bunun için: |
||||
|
||||
1. Cihazınızın ayarlarına gidin ve **ağ ve internet** veya **network and internet** ayarlarına girin. |
||||
|
||||
![alt-text](vpn/ayarlar1.png) |
||||
|
||||
2. VPN ayarlarını muhtemelen en altta bulacaksınız. |
||||
|
||||
![alt-text](vpn/ayarlar2.png) |
||||
|
||||
3. Karşınıza OpenVPN for Android seçeneği çıkmış olacaktır. Yanındaki dişli simgesine tıklayarak kurulum sayfasını açın. |
||||
|
||||
![alt-text](vpn/ayarlar3.png) |
||||
|
||||
4. Çıkan ayarlardan **Always-on VPN** veya **sürekli bağlı VPN** ile **Block connections without VPN** veya **VPN kesilince bağlantıları engelle** seçeneklerini etkinleştirin. |
||||
|
||||
![alt-text](vpn/ayarlar4.png) |
||||
|
||||
#### OpenWRT Yönlendirici |
||||
|
||||
Bir OpenWRT yönlendiriciyi OpenVPN istemcisi olarak ayarlamak için `ssh` ile komut satırı ya da bir Web tarayıcısı ile LuCi arayüzü kullanılabilir. |
||||
|
||||
##### OpenWRT - Uçbirim |
||||
OpenWRT yönlendiriciyi OpenVPN istemcisi haline getirmek için `ssh` ile bağlandıktan sonra aşağıdaki işlemler uygulanmalı. |
||||
|
||||
1. Gerekli paket yüklenir; |
||||
```sh |
||||
opkg update |
||||
opkg install openvpn-openssl |
||||
``` |
||||
|
||||
2. Firewall ayarları; |
||||
UCI(unifiedConfigurationInterface) kullanılarak ayar dosyasını el ile düzenlemeye gerek duymadan yapılabilir; |
||||
```bash |
||||
uci rename firewall.@zone[0]="lan" |
||||
uci rename firewall.@zone[1]="wan" |
||||
uci rename firewall.@forwarding=[0]="lan_wan" |
||||
uci del_list firewall.wan.device="tun0" |
||||
uci add_list firewall.wan.device="tun0" |
||||
uci commit firewall |
||||
/etc/init.d/firewall restart |
||||
``` |
||||
3. VPN ayarları; |
||||
VPN sunucusundan edinilen `.ovpn` uzantılı istemci ayarlar dosyasını, openvpn servisinin ön tanımlı ayarlarıyla okuması için uzantısını `.conf`'a dönüştürerek `/etc/openvpn` dizinine yerleştirmek gerekir. |
||||
```sh |
||||
mkdir -p /etc/openvpn |
||||
cp <istemci>.ovpn /etc/openvpn/<istemci>.conf |
||||
``` |
||||
- VPN servisinin gereğinden fazla yetkiyle çalışmaması için çalışacağı kullanıcı ve grup tanımı, 2. adımda yapılan firewall ayarlarıyla uyumlu olması için de aygıt tanımı aşağıdaki üç satırın _\<istemci\>.conf_'a eklenmesiyle yapılır. Dosyada önceden tanımlanmış _user_, _group_ ve _dev_ ile başlayan satırlar varsa satırbaşlarına '#' eklenerek geçersiz kılınmalı veya silinmeliler. |
||||
```sh |
||||
user nobody |
||||
group nogroup |
||||
dev tun0 |
||||
``` |
||||
- VPN sunucusuna bağlanmak için kullanıcı adı ve parola kullanılması gerekiyorsa bunları, üstte kullanıcı adı altta parola olarak iki satır halinde `<istemci>.auth` dosyasına kaydedilmeli ve `<istemci>.conf`'ta bu dosya tanıtılmalı. |
||||
``` |
||||
cat <<EOL|tee /etc/openvpn/<istemci>.auth |
||||
KULLANICI_ADI |
||||
PAROLA |
||||
EOL |
||||
cat <<EOL|tee -a /etc/openvpn/<istemci>.conf |
||||
auth-user-pass <istemci>.auth |
||||
EOL |
||||
``` |
||||
- İlgili dosya izinlerini sadece root kullanıcısının okuyup yazabileceği hale getirmek yararlı bir pratiktir. |
||||
`chmod -R 600 /etc/openvpn` |
||||
|
||||
4. openvpn servisi yeniden başlatıldığında bağlantı diğer cihazlar için de hazır olacak. |
||||
`/etc/init.d/openvpn restart` |
||||
* VPN bağlantısı kontrol etmek için internette görünen IP adresi komut satırında |
||||
`dig +short myip.opendns.com @resolver2.opendns.com` komutuyla veya bir web tarayıcısında <https://ipleak.net> adresinin ziyaret edilmesiyle öğrenilebilir. |
||||
|
||||
Kaynak: <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client> |
||||
|
||||
##### OpenWRT - LuCi |
||||
|
||||
1. ___Gerekli iki paket yüklenir: openvpn-openssl luci-app-openvpn___ |
||||
__System>Software__ sayfasında __Actions: Update lists...__ ile paket listesi güncellendikten sonra __Filter__ kutusu ile arama yapılabilir. |
||||
![owrtLuci_1.1](vpn/vpnWrtLuci_1.1.png) ![owrtLuci_1.2](vpn/vpnWrtLuci_1.2.png) |
||||
![owrtLuci_1.3](vpn/vpnWrtLuci_1.3.png) ![owrtLuci_1.4](vpn/vpnWrtLuci_1.4.png) |
||||
![owrtLuci_1.5](vpn/vpnWrtLuci_1.5.png) |
||||
_luci-app-openvpn_ paketi yüklendikten sonra yönlendiriciye yeniden bağlanıldığında üst menüye _VPN_ başlığı eklenmiş olacaktır. |
||||
![owrtLuci_1.6](vpn/vpnWrtLuci_1.6.png) |
||||
|
||||
2. ___OpenVPN ayarları:___ |
||||
__VPN>OpenVPN__ sayfasında __OVPN configuration file upload: Browse__ ile `.ovpn` uzantılı dosya seçilip bağlantıya bir isim verildikten sonra _Upload_ butonu ile dosya yüklenir. Aynı sayfadaki listeye eklenmiş olduğu görülecektir. |
||||
![owrtLuci_2.1](vpn/vpnWrtLuci_2.1.png) |
||||
- OpenVPN sunucusuna kullanıcı adı ve parola ile bağlanılması gerekiyorsa listede bağlantının yanındaki _Edit_ butonuna tıklanarak açılan sayfada alttaki kutuya, parola alt satırda olacak sekilde iki satır halinde yazılır ve üstteki kutuya __auth-user-pass /etc/openvpn/<BAĞLANTI_ADI>.auth__ satırı eklenir. |
||||
![owrtLuci_2.2](vpn/vpnWrtLuci_2.2.png) |
||||
|
||||
3. ___OpenVPN istemcisini başlatma:___ |
||||
__Start__ butonu ile servis başlamazsa önce solundaki __Enable__ kutusunu işaretleyip __Save & Apply__ butonun ile kaydetmek sorunu çözecektir. OpenVPN istemcisinin yönlendirici çalıştırıldığında başlaması ve hep açık kalması için __Enable__ kutusu işaretli olmalıdır. |
||||
- Bu aşamada OpenVPN çalıştığında yönlendirici VPN'e bağlı ve ona bağlı diğer aygıtların internet bağlantıları kesilmiş olacak. |
||||
|
||||
4. ___LAN (Yerel ağ) aygıtlarının VPN'e yönlendirilmesi:___ |
||||
Bu işlem için __Network>Interfaces__ veya __Network>Firewall__ sayfalarından biri kullanılılır; |
||||
|
||||
4.a. __Network>Firewall__ sayfasıyla: kırmızı ile belirginleştirilmiş __wan__ bölgesinin ayarları __Edit__ butonuyla açılır. Pencerede __Advanced Settings__ sekmesindeki __Covered devices__ aygıt listesinden __tun0__ aygıtı işaretlenir ve kaydedilir. |
||||
![owrtLuci8](vpn/vpnWrtLuci_4.a.1.png) |
||||
![owrtLuci8](vpn/vpnWrtLuci_4.a.2.png) |
||||
![owrtLuci8](vpn/vpnWrtLuci_4.a.3.png) |
||||
4.b. __Network>Interfaces__ sayfasıyla: __Add new Interface__ butonu ile VPN bağlantısı yeni bir arayüz olarak tanımlanır, açılan pencerede "_name_ = tun0", "_Protocol_ = Unmanaged", "_Interface_ = tun0" olarak doldurulup __Create Interface__ butonuna tıklanır, __General Settings__ sekmesinde __Bring up on boot__ işareti kaldırılır. __Firewall Settings__ sekmesinde __Create / Assign Firewall-zone__ açılır listesinden __wan__ seçilir ve kaydedilir. |
||||
![owrtLuci](vpn/vpnWrtLuci_4.b.1.png) |
||||
![owrtLuci](vpn/vpnWrtLuci_4.b.2.png) |
||||
![owrtLuci](vpn/vpnWrtLuci_4.b.3.png) |
||||
![owrtLuci](vpn/vpnWrtLuci_4.b.4.png) |
||||
![owrtLuci](vpn/vpnWrtLuci_4.b.5.png) |
||||
|
||||
Kaynak: <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client-luci> |
||||
|
||||
## VPN Bağlantısının Kesilmesi Sorunsalı |
||||
|
||||
VPN bağlantısı genellikle sorunsuz şekilde kurulu kalır. Fakat ağ sorunları, İnternet kesintisi veya mobil cihazlarda bağlantı kayıpları VPN bağlantısının kimi zaman düşmesine sebep olur. Bu durumda cihazınızda özellikle bir ayar yapmadıysanız tüm bağlantınız hiç kesintiye uğramadan yerel İnternet bağlantınız üzerinden sürecektir. Bu mahremiyetiniz ve güvenliğiniz için bir sorun oluşturabilir. |
||||
|
||||
### GNU/Linux |
||||
|
||||
GNU/Linux işletim sisteminde firewall kuralları ile cihazınızın İnternet bağlantısını VPN bağlantısına sınırlandırmanız gereklidir. Bunun için sisteminizde kurulu olan dağıtıma bağlı olarak çeşitli imkanlar mümkündür. |
||||
|
||||
#### UFW |
||||
|
||||
Uncomplicated Firewall GNU/Linux dağıtımlarda firewall ayarlarını yapılandırmak için kullanılan grafik arayüzü de bulunan bir firewall yazılımı. VPN bağlantınızın bilgisayarınızdan dışarı tek bağlantı olması için aşağıdaki yönergeyi takip edebilirsiniz. |
||||
|
||||
**IPv6 kullanımı kapatın** |
||||
|
||||
IPv6 kullanımını kapatmanız VPN ayarlarınız açısından tek bir yöne odaklanmanız açısından kolaylık sağlar. Bunun için UFW'nin ayar dosyasında aşağıdaki değişikliği yapın: |
||||
|
||||
`sudo nano /etc/default/ufw` Komutu ile editörde ayar dosyasını açın |
||||
|
||||
IPV6=yes parametresini IPV6=no şeklinde değiştirip, CTRL-X ile kaydederek çıkın. |
||||
|
||||
**UFW'yi devredışı bırakın** |
||||
|
||||
Ayarlarını yapacağımız UFW'yi devredışı bırakmak için aşağıdaki komutu çalıştırın: |
||||
|
||||
`sudo ufw disable` |
||||
|
||||
**Yerel ağ trafiğine izin verin** |
||||
|
||||
Yerel ağ trafiği cihazınızın bağlı olduğu yerel ağ dahilindeki cihazlarla iletişiminiz için gereklidir. Şayet böyle bir ihtiyacınız olmadığını düşünüyorsanız bu aşamayı atlaybilirsiniz lakin neredeyse her bilgisayar kullanımı bu iletişime ihtiyaç duyduğundan aşağıdaki şekilde yerel ağ bağlantılarına izin vermek faydalı olacaktır. |
||||
|
||||
`sudo ufw allow in to 10.0.2.0/24` |
||||
|
||||
`sudo ufw allow in to 192.168.0.0/16` |
||||
|
||||
`sudo ufw allow out to 10.0.2.0/24` |
||||
|
||||
`sudo ufw allow out to 192.168.0.0/16` |
||||
|
||||
**Tüm bağlantıları reddedin** |
||||
|
||||
Firewall ayarının temelinde her bağlantıyı baştan reddetmek ve sadece özellikle belirtilmiş bağlantıları kabul etmek bulunuyor. UFW'nin her türlü bağlantıyı reddetmesi için aşağıdaki komutu çalıştırın: |
||||
|
||||
`sudo ufw default deny outgoing` |
||||
|
||||
`sudo ufw default deny incoming` |
||||
|
||||
**VPN sunucunuza izin verin** |
||||
|
||||
Bu noktada bilgisayarınız yerel ağ dışında hiç bir İnternet bağlantısına izin vermeyecek durumda olmalıdır. VPN sunucunuza bağlanmak için sunucunun giriş adresine UFW'de istisna tanımanız gerekli. Bunun için VPN sunucunuzun IP adresini öğrenmelisiniz. Bu bilgiye Openvpn ayar dosyasını açarak ulaşabilirsiniz. IP adresini öğrendikten sonra aşağıdaki komut ile gerekli istisnayı tanıyın: |
||||
|
||||
`sudo ufw allow out to [sunucu IP adresi]` |
||||
|
||||
**Tüm trafiği VPN'e yönlendirin** |
||||
|
||||
Aşağıdaki komut ile cihazınızdaki tüm bağlantıları VPN'e yönlendirebilirsiniz: |
||||
|
||||
`sudo ufw allow out on tun0 from any to any` |
||||
|
||||
**Gerekli ise İnternet'ten size ulaşılmasına izin verin** |
||||
|
||||
Eğer İnternet üzerinden cihazınıza ulaşılması gerekli ise VPN bağlantısı üzerinden gelen bu taleplere aşağıdaki komut ile izin verebilirsiniz: |
||||
|
||||
`sudo ufw allow in on tun0 from any to any` |
||||
|
||||
**UFW'yi çalıştırın** |
||||
|
||||
`sudo ufw enable` |
||||
|
||||
### Android |
||||
|
||||
Eğer Android sürümünüz sistem çapında VPN ayarları desteklemiyor ise OpenVPN for Android'in bağlantısı kesildiği durumda cihazınızın bağlantısını kontrol etmek için [AfWall](https://f-droid.org/en/packages/dev.ukanth.ufirewall/) yazılımını kullanabilirsiniz. Bu yazılımı çalıştırmak için cihazınızın rootlu olması gerekmektedir. Afwall kullanmanın bir diğer avantajı da cihazınızdaki hangi yazılımın İnternete erişip erişmeyeceğini ve erişecekse hangi kanal üzerinden olacağını belirtebiliyor olmanız. |
||||
|
||||
Şayet Android sürümünüz işletim sistemi seviyesinde VPN istemcisi kontrolü imkanı sağlıyor ise rehberin Android kurulum başlığındaki önergeler yeterli işlev gösterecektir. |
||||
|
||||
--- |
||||
Kaynaklar; |
||||
- <https://github.com/Nyr/openvpn-install.git> |
||||
- <https://kendibaglantim.com> |
||||
- <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client> |
Before Width: | Height: | Size: 188 KiB After Width: | Height: | Size: 188 KiB |
Before Width: | Height: | Size: 130 KiB After Width: | Height: | Size: 130 KiB |
Before Width: | Height: | Size: 73 KiB After Width: | Height: | Size: 73 KiB |
Before Width: | Height: | Size: 98 KiB After Width: | Height: | Size: 98 KiB |
Before Width: | Height: | Size: 152 KiB After Width: | Height: | Size: 152 KiB |
Before Width: | Height: | Size: 153 KiB After Width: | Height: | Size: 153 KiB |
Before Width: | Height: | Size: 128 KiB After Width: | Height: | Size: 128 KiB |
Before Width: | Height: | Size: 212 KiB After Width: | Height: | Size: 212 KiB |
@ -1,173 +0,0 @@ |
||||
# VPN (Virtual Private Network) |
||||
|
||||
VPN temel olarak iki yerel ağ üzerinde güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. Basitçe iki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olmasına rağmen günümüzde en yaygın kullanımı kullanıcıları tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamak üzerinedir. |
||||
|
||||
## VPN ne işe yarar? |
||||
|
||||
VPN temel olarak size şunları sağlar; |
||||
|
||||
* İletişiminizi cihazınız ile VPN sağlayıcınız arasında şifreleyerek gözetime, engele veya değiştirilmeye uğramasına engel olur. |
||||
|
||||
* VPN'e bağlı olduğunuz sürece sağlayıcınızın sunucusundan çıkış yapacağınız için girdiğiniz web sayfaları veya kullandığınız hizmetler VPN IP adresinizi göreceğinden kim olduğunuzu siz belirtmediğiniz sürece bilemeyecektir. |
||||
|
||||
* VPN kimi koşullar için yeterince anonimlik sağlamamakla beraber, bağlı olduğunuz VPN sunucusundaki herkes ile aynı IP adresini paylaştığınızdan kalabalığın içine karışmış olursunuz. |
||||
|
||||
## Neden VPN kullanmalıyım? |
||||
|
||||
VPN kullanmak için çok çeşitli sebepleriniz olabilir; |
||||
|
||||
* Bulunduğunuz ülkeden veya kullandığınız ağdan erişim kısıtlaması olan hizmetlere erişmek istiyorsunuzdur. |
||||
|
||||
* Ağ üzerinden iletişiminizi denetleyen, takip eden, kaydeden kişilere karşı mahremiyetinizi korumak istiyorsunuzdur. |
||||
|
||||
* Bağlı olduğunuz yerel ağ üzerindne size yöneltilebilecek saldırılara karşı korumaya ihtiyacınız vardır. |
||||
|
||||
## Ücretsiz VPN olur mu? |
||||
|
||||
Türkiye'de ve dünyada yaşanan her engelleme ve sansür girişiminde akla ilk gelen şey VPN idir. Neredeyse her tavsiye ise "bedava" VPN hizmetleri üzerinden yürür. Doğal olarak çoğu insanın sansür durumunda tek amacı sansürü aşarak ihtiyaç duydukları bilgiye veya hizmete erişme amacı olduğundan ve VPN teknolojisi hakkında kısıtlı bilgiye sahip olmalarından dolayı, olası tehlikelerin üzerine düşünmedikleri söylenebilir. Bir VPN hizmet sağlayıcısı ona bağlı olduğunuz sürece; |
||||
|
||||
* Sizin IP adresinizi ve buna bağlı olarak konumunuzu bilebilir. |
||||
|
||||
* Ziyaret ettiğiniz web sitelerini, kullandığınız hizmetleri [içeriğini bilemese](tls.md) bile kaydedebilir. |
||||
|
||||
* Şayet tarayıcı eklentisi şeklinde VPN istemcisi kurulduysa kötücül bir eklenti tüm tarama verisine erişebilir. |
||||
|
||||
* Şayet dikkatli olunmazsa kötücül bir VPN sunucusu iletişimizin arasına girip verilerinizi çalabilir, size istenmeyen reklamlar sunabilir veya cihazınıza zarar vermeye çalışabilir. |
||||
|
||||
Bu sebeplerden ötürü VPN bir güven gerektirir. Daha doğru bir ifade ile VPN **İnternet servis sağlayıcınıza olan güveninizi VPN sağlayıcınıza aktarır.** Nasıl ki evinizin anahtarını rastgele birine vermiyorsanız İnternet bağlantınızı da rastgele birinin eline vermemeniz gerekir. Bu sebepten ötürü İnternet hizmetlerine ilişkin **para vermiyorsanız ürün sizsiniz** sözüne dayanarak VPN'i satın almanız veya kendi sunucunuzu kurarak kullanmanız gerekir. |
||||
|
||||
## VPN hizmeti seçerken nelere dikkat etmeliyim? |
||||
|
||||
* **[Özgür yazılım](https://oyd.org.tr/yazilar/ozgur-yazilim/)** kullanmayan hiç bir VPN sağlayıcıya güvenmeyin. VPN ile tüm ağ trafiğinizi teslim ettiğiniz bir şirketin sizden kullandığı yazılımları sizin özgürlüğünüze karşı olması hiç güven telkin eden bir unsur değildir. |
||||
|
||||
* Kayıt tutmama politikası pek çok VPN servisinin iddiasıdır. Bu sunucularına yapılan bağlantılara ilişkin kayıtların hiç tutulmadığını ifade eder. Bazı hizmet sağlayıcılar sunucularında sabit sürücü bile bulundurmadıklarını ifade etmektedir. Bu konuda diğer konularda olduğu gibi VPN sağlayıcının sözüne güvenmek zorundalığı olduğundan daha önce Devletlere bilgi sağlayıp sağlamadığına bakılması önemli olabilir. [PureVPN](https://restoreprivacy.com/vpn-logs-lies/) vakası incelemey değer olabilir bu konuda. |
||||
|
||||
* VPN sağlayıcınızın özgür yazılım olan [OpenVpn](https://openvpn.net/) desteklediğinden ve config dosyalarını sizin ile paylaştığından emin olun. Bu sayede GNU/Linux ve Android işletim sistemi sahip cihazlarınızda kolaylıkla yerleşik VPN istemcilerini kullanabilirsiniz. Bu aynı zamanda VPN sağlayıcının yazılımına mahkum kalmamanızı da garanti eder. |
||||
|
||||
* ABD, Birleşik Krallık ve Almanya gibi ülkelerin Internet kullanıcılarını gözetlemek ve profillemek için çokça çabaya giriştiği ve yasal(!) imkanları kullanarak pek çok şirketten zorla veri aldığı bilinmektedir. Bu bakımdan VPN sağlayıcınızın bu konuda kötü bir geçmişi olmayan ve hukuki güvenlik bakımından iyi sayılan ülkelerden seçmeniz kesinlikle tavsiye edilir. |
||||
|
||||
* VPN sağlayıcınızın mutlaka bağlantı için farklı protokollere izin verdiğinden emin olun. Çoğu VPN engellemesi standart portlar ve protokollere yönelir. Şayet elinizde geniş bir bağlantı imkanı olursa bu tip yasakları aşmanız çok kolaylaşacaktır. Bunlar arasında en önemlileri [SSL tünelleme](https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol), [SSH tünelleme]https://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling) yer almaktadır. |
||||
|
||||
* Herhangi bir bağlantı kısıtlaması özgürlüğünüze karşı bir harekettir. Bu bakımdan bir VPN sağlayıcı sizin torrent kullanmanıza veya indirme hızınıza karışıyorsa hem bir çeşit kayıt tutuyordur hem de özgür bağlantınızı sınırlıyordur. |
||||
|
||||
* Bir VPN sağlayıcı sizden kayıt için hiç bir kişisel veri talep etmemelidir. Buna ödeme imkanları arasında kriptoparalar ve posta yolu ile nakit gibi anonim seçenekler bulundurmak da dahildir. Nihayetinde VPN sağlayıcınıza güveniyor olacaksınız kimliğiniz için fakat şirkete güvenseniz bile devletler ve kötücül saldırıların ihtimali hala asgari veriyi teslim etmeniz için geçerli gerekçelerdir. |
||||
|
||||
## VPN Kurulumu |
||||
|
||||
### VPN Kullanım Stratejisi |
||||
|
||||
VPN kullanmaya başlamadan önce ihtiyacınız, kullandığınız cihazların durumu ve seçtiğiniz VPN sağlayıcının imkanlarını değerlendirmeniz gereklidir. Her VPN sağlayıcı sınırlı sayıda cihazın anlık bağlantısına izin vermektedir. Bu bakımdan; ne yazık ki basitçe cihazınıza sağlayıcınızın istemcisini kurup kullanmak her ne kadar en kolay seçenek olsa da ihtiyaçlarınızı karşılayamayabilir. Bu bakımdan elinizdekilere bakıp bir değerlendirme yapmalısınız. |
||||
|
||||
Elinizdeki cihazların sayısını ve konumlarını değerlendirin. Mobil cihazları bulundukları ağdan bağımsız olarak VPN'e bağlı kalmalarını isteyeceğinizden bu cihazların doğrudan bağlanmaları için kurulum yapmanız gerekecektir. Şayet ev ve işyeri gibi sabit bir alanda duran cihazları bağlamak veya ağ bağlantınızdaki tüm cihazları korumak istiyorsanız bir [yönlendiriciye](https://en.wikipedia.org/wiki/Router_(computing)) kurulum yapmanız faydalı olabilir. Bir yönlendiriciyi [LibreCMC](https://librecmc.org/), [OpenWRT](https://openwrt.org/) veya [DD-WRT](https://dd-wrt.com/) yükleyerek özgür kılabilir ve üzerinde OpenVPN ile tüm ağınızı kapsayacak şekilde VPN çalıştırabilirsiniz. |
||||
|
||||
Eğer cihazlarınız sınırlı ve belirli bir ağa bağlı değil ise doğrudan VPN sağlayıcınızın sağladığı yazılımlar var ise bunları cihazlarınızda çalıştırarak bağlantı kurmak en kolay yol olacaktır. |
||||
|
||||
Bu kurulumun avantajları; |
||||
|
||||
* Cihazınızdaki gerekli ayarlar otomatik olarak yapılabilecektir. |
||||
* VPN sağlayıcınızın sunduğu tüm protokol ve sunuculara tek elden kolayca ulaşabilirsiniz. |
||||
|
||||
Dezavantajları ise; |
||||
|
||||
* Fazladan bir yazılımı cihazlarınıza kurma ve çalıştırma zorunluluğu. |
||||
* Yazılımın cihaz kaynağınızdan kullanması bu sebeple kimi eski donanımlarda çalışmama ihtimali. |
||||
* Desteklenmeyen işletm sistemlerine kuramayacak olmak. |
||||
* Sistem ayarlarının yapılabilmesi için yazılımın yönetici yetkisi ile çalışmasının gerekmesi. |
||||
|
||||
Diğer seçeneğiniz ise işletim sisteminiz tarafından desteklendiği durumlarda dahili OpenVPN istemcisi ile kurulum yapmaktır. Bu kullanım sistem kaynağınızı daha az kullanacak ve daha birleşik bir deneyim sunacaktır. Lakin ayarların bir kısmını kendiniz yapmak zorunda kalacağınızdan vakit ve emek harcamaya hazır olmanız gereklidir. |
||||
|
||||
### GNU/Linux |
||||
|
||||
GNU/Linux dağıtımları Linux çekirdeğinde doğrudan Openvpn ve daha yeni bir teknoloji olarak artık [Wireguard](https://www.wireguard.com/) desteklemektedir. Masaüstü ortamları da Openvpn istemcisine doğrudan destek vermektedir. GNU/Linux dünyasında çokça masaüstü ortamı olmasından dolayı en yaygın kullanılan Gnome 3 ile rehberimizi hazırladık lakin pek çok kullanıcı ayarların kendi cihazlarında da benzer olduklarını görecektir. |
||||
|
||||
1. Öncelikle VPN sağlayıcınızdan .ovpn uzantısı ile OpenVPN config dosyasını indirin. ovpn dosyaları bir metindir ve sunucu ayarları ile bağlanmanız için gereken anahtarı içerir. Şayet VPN sağlayıcınız bağlantı için bir kullanıcı adı ve parola gerektiriyor ise bunu da bir kenara not alın. |
||||
|
||||
![alt-text](anahtar.png) |
||||
|
||||
2. Gnome'un ayarlarına isterseniz sağ üst köşeden açılan menüde **ağ ayarlarına** girerek veya etkinlikler köşesine tıklayarak menüden **ayarlara** girerek ağ ayarlarına girin. |
||||
|
||||
3. Ağ ayarlarından |
||||
|
||||
### Android |
||||
|
||||
Android işletim sistemi 7 sürüm ve sonrasında VPN desteğini işletim seviyesinde sunmaya başlamıştır. Ne yazık ki OpenVPN hala bu seçenekler arasında olmamakla birlikte özgür bir OpenVPN istemcisini Android ayarlarında VPN sağlayıcısı olarak belirlediğinizde sistemle gayet uyumlu çalışmaktadır. |
||||
|
||||
1. [OpenVPN for Android](https://f-droid.org/en/packages/de.blinkt.openvpn/) uygulamasını [F-Droid](https://f-droid.org/en) özgür yazılım deopsundan indirin ve cihazınıza kurun. |
||||
|
||||
2. OpenVPN for Android yazılımını açlıştırın ve açılan ekranda sağ üst köşedeki + simgesine tıklayarak ekleme arayüzünü açın. |
||||
|
||||
![alt-text](openvpn1.png) |
||||
|
||||
3. Karşınıza gelen ekrandan **içe aktar** veya **import** düğmesine tıklayarak config dosyasını seçme aşamasına gelin. |
||||
|
||||
![alt-text](openvpn2.png) |
||||
|
||||
4. Açılan dosya yöneticisinden VPN sağlayıcınızdan indirdiğiniz .ovpn dosyasını bulun ve tıklayın. |
||||
|
||||
![alt-text](openvpn3.png) |
||||
|
||||
5. Ertesinde çıkan ekranda config dosyanızın detayları görülecektir. tik işaretine tıklayarak kurulumu tamamlayın. |
||||
|
||||
![alt-text](openvpn4.png) |
||||
|
||||
6. Artık OpenVPN for Android VPN bağlantınızı kurmaya hazır. |
||||
|
||||
Android ayarlarını yaparak sisteminizin VPN bağlantısını korumasını ve kesilmesi durumunda iletişimin de durmasını sağlamanız mümkün. Bunun için: |
||||
|
||||
1. Cihazınızın ayarlarına gidin ve **ağ ve internet** veya **network and internet** ayarlarına girin. |
||||
|
||||
![alt-text](ayarlar1.png) |
||||
|
||||
2. VPN ayarlarını muhtemelen en altta bulacaksınız. |
||||
|
||||
![alt-text](ayarlar2.png) |
||||
|
||||
3. Karşınıza OpenVPN for Android seçeneği çıkmış olacaktır. Yanındaki dişli simgesine tıklayarak kurulum sayfasını açın. |
||||
|
||||
![alt-text](ayarlar3.png) |
||||
|
||||
4. Çıkan ayarlardan **Always-on VPN** veya **sürekli bağlı VPN** ile **Block connections without VPN** veya **VPN kesilince bağlantıları engelle** seçeneklerini etkinleştirin. |
||||
|
||||
![alt-text](ayarlar4.png) |
||||
|
||||
### Yönlendirici |
||||
|
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
||||
|
||||
## VPN Bağlantısının Kesilmesi Sorunsalı |
||||
|
||||
VPN bağlantısı genellikle sorunsuz şekilde kurulu kalır. Fakat ağ sorunları, İnternet kesintisi veya mobil cihazlarda bağlantı kayıpları VPN bağlantısının kimi zaman düşmesine sebep olur. Bu durumda cihazınızda özellikle bir ayar yapmadıysanız tüm bağlantınız hiç kesintiye uğramadan yerel İnternet bağlantınız üzerinden sürecektir. Bu mahremiyetiniz ve güvenliğiniz için bir sorun oluşturabilir. |
||||
|
||||
### GNU/Linux |
||||
|
||||
GNU/Linux işletim sisteminde firewall kuralları ile cihazınızın İnternet bağlantısını VPN bağlantısına sınırlandırmanız gereklidir. Bunun için sisteminizde kurulu olan dağıtıma bağlı olarak çeşitli imkanlar mümkündür. |
||||
|
||||
#### Iptables |
||||
|
||||
Bir uçbirim çalıştırarak aşağıdaki komutları sırası ile belirtilen yerlere VPN sunucunuzun bilinen giriş IP adresini ekleyerek çalıştırın çalıştırın: |
||||
|
||||
`sudo iptables -A INPUT -i lo -j ACCEPT` |
||||
`sudo iptables-A INPUT -s 255.255.255.255/32 -j ACCEPT` |
||||
`sudo iptables-A INPUT -s 192.168.0.0/16 -d 192.168.0.0/16 -j ACCEPT` |
||||
`sudo iptables-A INPUT -s 10.0.0.0/8 -d 10.0.0.0/8 -j ACCEPT` |
||||
`sudo iptables-A INPUT -s 172.16.0.0/12 -d 172.16.0.0/12 -j ACCEPT` |
||||
`sudo iptables-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT` |
||||
`sudo iptables-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT` |
||||
`sudo iptables-A INPUT -i tun+ -j ACCEPT` |
||||
`sudo iptables-A INPUT -j DROP` |
||||
`sudo iptables-A FORWARD -i tun+ -j ACCEPT` |
||||
`sudo iptables-A FORWARD -j DROP` |
||||
`sudo iptables -A OUTPUT -d **[VPN SUNUCUSU IP ADRESİ]** -j ACCEPT` |
||||
`[üstteki satırı diğer sunucular için tekrar edin]` |
||||
|
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
||||
|
||||
#### ufw |
||||
|
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
||||
|
||||
### Android |
||||
|
||||
Eğer Android sürümünüz sistem çapında VPN ayarları desteklemiyor ise OpenVPN for Android'in bağlantısı kesildiği durumda cihazınızın bağlantısını kontrol etmek için [AfWall](https://f-droid.org/en/packages/dev.ukanth.ufirewall/) yazılımını kullanabilirsiniz. Bu yazılımı çalıştırmak için cihazınızın rootlu olması gerekmektedir. |
||||
|
||||
Afwall kullanmanın bir diğer avantajı da cihazınızdaki hangi yazılımın İnternete erişip erişmeyeceğini ve erişecekse hangi kanal üzerinden olacağını belirtebiliyor olmanız. |
After Width: | Height: | Size: 87 KiB |
After Width: | Height: | Size: 170 KiB |
After Width: | Height: | Size: 80 KiB |
After Width: | Height: | Size: 28 KiB |
After Width: | Height: | Size: 36 KiB |
After Width: | Height: | Size: 17 KiB |
After Width: | Height: | Size: 32 KiB |
After Width: | Height: | Size: 38 KiB |
After Width: | Height: | Size: 10 KiB |
After Width: | Height: | Size: 25 KiB |
After Width: | Height: | Size: 13 KiB |
After Width: | Height: | Size: 22 KiB |
After Width: | Height: | Size: 6.5 KiB |
After Width: | Height: | Size: 40 KiB |
After Width: | Height: | Size: 5.7 KiB |
After Width: | Height: | Size: 9.2 KiB |
After Width: | Height: | Size: 16 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 23 KiB |
@ -1,9 +1,16 @@ |
||||
# Beşeri Güvenlik |
||||
|
||||
##Her sistemin en zayıf halkası **insandır** |
||||
## Her sistemin en zayıf halkası **insandır** |
||||
|
||||
Dünyanın en iyi algoritmaları, şifreleme yazılımları, güvenlik duvarları veya çelik kapıları bunları kullanan kişilerin dikkati ve özeni kadar güvenlidir. Parolanız "1234" ise veya gelen her e-postayı açıp içindekilere tıklayıp bilgisayarınıza kuruyorsanız sizi hiçbir şey koruyamaz. Her sistemin güvenliğinin insanda başlayıp insanda bittiğinin farkındalığı ile donanıp kullandığınız sistemleri bu disiplin içinde güvenli kılmalısınız. Unutmayın sizi güvende tutacak bir sihirli değnek yok, güvenliğinizi siz güvenebileceğiniz tek kişi olarak kendiniz sağlamalısınız! |
||||
Dünyanın en iyi algoritmaları, şifreleme yazılımları, güvenlik duvarları veya çelik kapıları, kullanan kişilerin dikkati ve özeni kadar güvenlidir. Parolanız "1234" ise veya gelen her e-postayı açıp içindekilere tıklayıp bilgisayarınıza kuruyorsanız sizi hiçbir şey koruyamaz. |
||||
|
||||
* [Mesaj Disiplini](https://guvenlik.oyd.org.tr/human_security/message_hygiene.html) |
||||
* [Parolalar](https://guvenlik.oyd.org.tr/human_security/passwords.html) |
||||
* [2FA](https://guvenlik.oyd.org.tr/human_security/2fa.html) |
||||
Güvenlik insanda başlar. Her sistemin güvenliğinin insanda başlayıp insanda bittiğinin farkındalığı ile donanıp kullandığınız sistemleri bu disiplin içinde korumalısınız. Unutmayın sizi güvende tutacak bir sihirli değnek yok! Güvenliğinizi, güvenebileceğiniz tek kişi olarak kendiniz sağlamalısınız. |
||||
|
||||
Sadece mahremiyetinizi koruyor olsanız da dünyanın en önemli haberlerini savaş bölgelerinden de geçiriyor olsanız güvenlik amacını yerine getirebilmenin koşulu öğrenmek ve eğitimden geçmektedir. İhtiyaçlarınızı ve tehlikeleri belirledikten sonra hiç aksatmadan planınıza sağdık kalmak ve değişimlere uyum sağlamak zorundasınız. Aksi halde bugün değil ise yarın güvenliğiniz aşınacaktır. |
||||
|
||||
Birkaç basit adımla çok ciddi tehlikeleri berteraf edebilirsiniz. Aşağıdaki rehberlerimiz size bu konuda yol göstermeye hazırdır. |
||||
|
||||
* [Mesaj Disiplini](mesaj_disiplini.md) |
||||
* [Parolalar](parolalar.md) |
||||
* [2FA](2fa.md) |
||||
* [Fiziki Güvenlik](fiziki_guvenlik.md) |
||||
|
@ -1,12 +1,61 @@ |
||||
# Fiziki Güvenlik |
||||
|
||||
Bir cihazın güvenliği sadece yazılımsal değil aynı zamanda donanımsal koşullara da bağlıdır. Teknik olarak ciahzınıza uzaktan gelebilecek tehlikelere karşı tedbir alsanız bile cihazınıza fiziken erişimi olan bir saldırganın çok daha etkili ve görünmez zararlı eylemlerine maruz kalınması işten bile değildir. Bu tip saldırılara karşı alınabilecek tedbirler yine fiziki olmaktadır. |
||||
Bir cihazın güvenliği sadece yazılımsal değil aynı zamanda donanımsal koşullara da bağlıdır. Teknik olarak cihazınıza uzaktan gelebilecek tehlikelere karşı tedbir alsanız bile cihazınıza fiziken erişimi olan bir saldırganın, çok daha etkili ve görünmez saldırılarına maruz kalmanız işten bile değildir. Bu tip saldırılara karşı alınabilecek tedbirler yine fiziki olmaktadır. |
||||
|
||||
Fiziki erişimi ile gerçekleştirilebilecek saldırılar, basit bir web araması ile elde edilebilecek bilgilerden ulus devlet seviyesinde kaynakları gerektiren yöntemlere uzanmaktadır. Bu bakımdan fiziki erişim ile yapılabilecek saldırılar sadece filmlerde görülebilecek cinsten zorlukta değildir. |
||||
|
||||
Fiziki saldırılara karşı alınabilecek tedbirler hem teknik hem de beşeri olmaktadır. Basit davranış değişiklikleri ile cihazlarınızın fiziki güvenliğini çok daha iyi hale getirebilir, teknik tedbirlerle cihazlarınızı çok daha zorlu hedefler kılabilirsiniz. |
||||
|
||||
## Cihazlarınızı yanınızdan ayırmayın |
||||
|
||||
Cihazlarınıza erişilmediğinin |
||||
Cihazlarınıza kimsenin dokunmadığından emin olmanın en ucuz ve en kesin yolu cihazlarınızdan gözünüzü ayırmamaktır. Her ne kadar basit bir tavsiye gibi görünse de cihazlarımızı terk ettiğimiz zamanlar değerlendirildiğinde pek çok kişinin dikkat etmesi gerektiği ortaya çıkacaktır. |
||||
|
||||
Elbette tüm cihazlarınızı **sürekli** üzerinizde taşımak tehdit modelinize bağlı olarak anlamlı olabileceği gibi gereksiz bir yük de yaratabilir. Bu bakımdan iki koşulun değerlendirilmesinin önemi ortaya çıkmaktadır. |
||||
|
||||
* Cihazlarınızı bıraktığınız/kullandığınız ortamın fiziki güvenliği |
||||
|
||||
* Cihazlarınızın müdahaleye dayanıklılığı |
||||
|
||||
Bu iki koşulu size tehlike oluşturabilecek saldırıların imkanları ile kıyaslayarak anlamlı bir modelleme yapmanız mümkündür. Şayet cihazınızı pek de tanımadığınız insanlarla birlikte çalıştığınız işyerinizde bırakıyorsanız cihazlarınız için pek çok yönden endişe edebilirsiniz. Söz konusu alan kamera ile izleniyor ve görüntüleri tutan kişilere güvenebilirseniz riskiniz azalabilir. Evinizde bıraktığınız bilgisayarınız görece daha güvende olacaktır. Şayet evinizi veya bilgisayarınızı koruyacak bir alarm sisteminiz varsa daha az risk içinde sayılırsınız. |
||||
|
||||
## Cihazlarınızı gözetim altında tutun |
||||
|
||||
Şayet cihazlarınızı taşıyamıyor veya taşımak istemiyorsanız, cihazlarınızı sürekli gözetim altında bulundurmayı değerlendirebilirsiniz. Bu cihazlarınıza yapılacak bir müdahaleyi engellemeyecek olsa da saldırganı caydırabilir, sizden habersiz müdahale edemeyecek olduğundan dolayı vazgeçirebilir veya durumun farkında olmayan bir saldırganı kayıt altına alabilir. Her halukarda kayıt sisteminizin de güvenliğini düşünmeniz ve gözetim sisteminizin sizi olası durumlarda uyaracağından emin olmanız gerekir. Şayet hiç bakmadığınız bir kamera kaydı bir girişimi kaydetse bile çok işinize yaramayacaktır. |
||||
|
||||
Bu amaçla tasarlanmış ilginç projelerden biri olarak [Guardian Project](https://guardianproject.info/) tarafından geliştirilen [Haven](https://github.com/guardianproject/haven/releases) dikkate değerdir. Bir android telefonu güvenli bir gözetim aracına çevirmeye yarayan Haven, cihazın sensörleri ve kamerası ile izlediği alandaki değişiklikleri kaydedip kullanıcısına Signal ve TOR üzerinden haber verebilmekte. |
||||
|
||||
## Cihazlarınızı girişimlere dayanıklı hale getirin |
||||
|
||||
## |
||||
Cihazlarınızı fiziki müdahalelere karşı dayanıklı hale getirmek hem donanımsal/yazılımsal tedbirleri hem de cihazınıza müdahale etmeyi ortaya çıkaracak fiziki tedbirleri kapsamaktadır. |
||||
|
||||
### Yazılımsal/Donanımsal tedbirler |
||||
|
||||
Cihazınızın /boot sektörünü ve tüm açılış aşamalarını kriptografik araçlarla kontrol altına alarak bir saldırganın bu süreci bozmasını engelleyebilirsiniz. Bu pek çok basit ve gelişmiş saldırıyı durdurma potansiyeline sahip bir tedbir olmakla kimi zaman özel donanım ve emek gerektirmektedir. |
||||
|
||||
* [Boot sektörünü şifrelemek](cihaz_guvenligi/sifreli_boot.md) |
||||
|
||||
* [Libreboot ve GPG ile boot güvenliği](cihaz_guvenligi/libreboot_grub.md) |
||||
|
||||
* [Boot sektörünü USB bellek üzerinde taşımak](cihaz_guvenligi/usb_grub.md) |
||||
|
||||
* [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) |
||||
|
||||
* [Yubikey ile GPG anahtarı Güvenliği]() |
||||
|
||||
### Fiziki güvenlik tedbirleri |
||||
|
||||
Cihazınıza fiziken girişimde bulunmak genellikle bir biçimde cihazınızın açılmasını gerektirebilir. Bu cihazın donanımlarına bir ekleme yapmak veya ram ve sabit sürücü gibi donanımların çıkarılarak/değiştirilerek müdahale edilmesini ifade edebilir. Bir saldırganın yapacağı değişikliklerin ifşa olacağını fark etmesi hem caydırıcı hem de genel olarak güven verici bir önlemdir. |
||||
|
||||
* [Simli Oje ve Entropi ile Fiziki Güvenlik](oje.md) |
||||
|
||||
* [Haven ile ortam izlemesi](haven.md) |
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -0,0 +1,3 @@ |
||||
# Haven ile Güvenli Ortam İzlemesi |
||||
|
||||
[Bu sayfaya katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) |
@ -0,0 +1,3 @@ |
||||
# Simli Oje ve Entropi ile Fiziki Cihaz Güvenliği |
||||
|
||||
[Bu sayfaya katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) |