Merge pull request 'Tor yazısı güncellendi ve genişletildi' (#24) from ooguz/guvenlik:master into master
Reviewed-on: oyd/guvenlik#24remotes/1693056193957007826/master
@ -1,296 +1,223 @@ |
||||
# Tor |
||||
|
||||
"The Onion Routing" kelimelerinin baş harflerinden türetilmiş bir kısaltma kullanan tor ağı, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir. |
||||
Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir. |
||||
|
||||
<https://www.metrics.torproject.org> adresinden Tor ağ noktalarnı araştırabilir, en performanslı çalışanlarını inceleyebilirsiniz. (Muhtemelen yazının henüz bu aşamasındayken verdiğimiz linke giremeyeceksiniz. Çünkü ülkemizde Tor ağı ve Tor ağını tanıtan proje sitesi <https://www.torproject.org> yaklaşık olarak 19 Aralık 2016 tarihinden beridir yasaklı.) |
||||
|
||||
## Tor Ağı Nasıl Çalışır ? |
||||
## Tor ağı nasıl çalışır? |
||||
|
||||
Tor ağının başlıca amacı; kullanıcılarının internet üzerindeki kimliklerini ve aktivitelerini ağ trafiğini rastgele bağlantı noktaları üzerinden sektirerek her türlü otorite gözetiminden korumaktır. |
||||
|
||||
![alt-text](how-tor-works.png "Tor Ağı Nasıl Çalışır ?") |
||||
![alt-text](how-tor-works.png "Tor Ağı Nasıl Çalışır?") |
||||
|
||||
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz. Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda bir Tor ağı zayıflığıdır ve ileriki başlıklarda değinilecektir.) |
||||
Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz, Tor ağı sizin ve bağlanmak istediğiniz hedefin arasında rastgele kaldırım taşlarından oluşturulmuş bir yol yaratır. Böylelikle sizden çıkan trafiğin nereye gittiği veya karşıdan gelen bilginin kime geldiğini sadece giriş ve çıkış noktaları bilebilir. (Bu aynı zamanda Tor ağının bir zayıflığıdır ve ileriki başlıklarda değinilecektir.) |
||||
|
||||
Buraya kadar genel işleyişi anlayıp benimsediyseniz yavaş yavaş tarayıcı kurulumuna geçebiliriz. |
||||
|
||||
## Tor Browser |
||||
|
||||
Öncelikle ehemmiyetle belirtmeliyiz ki Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden yollamaz. |
||||
Örnekle açıklamak gerekirse; Tor Browser üzerinden bağlanıp, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız. Üzgünüz ki "X" programı üzerinden giden trafikte anonim değilsiniz. |
||||
Öncelikle, ehemmiyetle belirtmeliyiz ki Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden **yollamaz.** |
||||
Örneğin, Tor Browser ile gezinirken, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız, "X" programı üzerinden giden trafik Tor'dan geçmeyecek, dolayısıyla anonim olmayacaktır. |
||||
|
||||
Tor Browser, Mozilla Firefox'un bir çatallamasıdır (fork). |
||||
|
||||
Ülkemizde Tor ağının bilinen düğümleri engellenmiş durumda olduğundan Tor ağına köprüleri (bridges) kullanarak bağlanabiliyoruz. |
||||
|
||||
**Türkiye'de Tor yasaklı DEĞİLDİR, çünkü "Tor'u yasaklamak" diye bir şey YOKTUR.** |
||||
|
||||
Gönüllü olarak işletilen Tor düğümlerinin IP adresleri İnternet'te açık bir şekilde listelenmektedir. Böylelikle otoriteler (kurumlar, kuruluşlar veya devletler) bu IP adreslerini bloklayarak Tor ağına erişim engellemeye çalışmaktadır. Ancak bu durum Tor'u tamamen erişilemez hale getiremez. Tor'un engellenmeye çalışıldığı ülkelerde Tor'a erişim, **köprüler** aracılığıyla gerçekleşir. Bu köprüler, Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır. |
||||
|
||||
![alt-text](Tor-browser-disinda.png "Tor browser ile anonimlik") |
||||
Köprü kullanarak Tor ağına girmeye çalıştığınızda, öncelikle her zamanki gibi halka açık bir Tor düğümüne değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur. |
||||
|
||||
Tor browser, Mozilla Firefox'un modifikasyona uğratılmış bir halidir. |
||||
Tor Browser'ı, Tor'un kendi web sitesi Türkiye'de erişime engelli olduğu için [EFF Tor](https://tor.eff.org/download/languages/) yansısından indirebilirsiniz. |
||||
|
||||
Daha sonradan kurulumu yarıda kesip bilgi vermemek adına şimdiden açıklama gereği hissediyoruz. Ülkemizde Tor ağı engellenmiş durumda olduğundan "Bridges"(köprüler) üzerinden bağlanılabiliyor. |
||||
Alternatif linkler: |
||||
|
||||
Bütün gönüllü Tor ağ noktalarının IP adresleri internette açık bir şekilde listelenmektedir. Böylelikle otoriteler(kurumlar, kuruluşlar veya devletler) bu IP adreslerini blokladıklarında tor ağına giriş yapamazsınız. Tabiki bağlanmak imkansız değil. Bu köprüler Tor Project'in web sitesinde bahsedildiği üzere, ana Tor dizininde bulunmazlar. Halka açık olarak yayınlanan bir liste bulunmadığından otoritelerin bütün bu IP adreslerini bulup engellemesi neredeyse imkansızdır. |
||||
* [GitHub](https://github.com/TheTorProject/gettorbrowser/releases/tag/torbrowser-release) |
||||
* [Archive.org](https://archive.org/details/@gettor) |
||||
* [Google Drive](https://drive.google.com/drive/folders/13CADQTsCwrGsIID09YQbNz2DfRMUoxUU) (mahremiyetinize saygı göstermez) |
||||
|
||||
Köprü kullandığınızda temel olarak öncelikle her zamanki gibi halka açık bir Tor ağ noktasına değil, bir köprüye bağlanırsınız. Daha sonra bağlandığınız köprü sizi şifreli bir bağlantı ile halka açık bir Tor ağ noktasına bağlar ve böylelikle Tor ağına girişiniz gerçekleşmiş olur. |
||||
Bunların hiçbirine erişemiyorsanız, <gettor@torproject.org> adresine, işletim sisteminizi ve istediğiniz dili içeren aşağıdaki gibi bir e-posta atarsanız, indirme linkiniz attığınız e-postaya cevap olarak gelecektir. _Cevabın gelmesi bazen 1 saati bulabilmektedir._ |
||||
|
||||
Öncelikle Tor Browser'ı indirmek için [EFF Tor](https://tor.eff.org/download/languages/) sayfasında bağlanalım. |
||||
`windows tr` |
||||
|
||||
Size uygun olan dosyayı indiriniz. Şu anda biz, Debian x86_64 kullandığımız için: |
||||
Bu noktadan itibaren işletim sisteminize göre: |
||||
|
||||
### GNU/Linux |
||||
|
||||
*Türkçe (tr) 64-bit* |
||||
|
||||
`tor-browser-linux64-8.5.5_tr.tar.xz` |
||||
`tor-browser-linux64-9.5.3_tr.tar.xz` |
||||
|
||||
dosyasını indiriyoruz. |
||||
dosyasını indirin. |
||||
|
||||
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı aynı dizinde farklı bir klasöre çıkartıyoruz. |
||||
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı çıkartın. |
||||
|
||||
Terminal kullanıyorsanız bunu |
||||
|
||||
`tar -xvf tor-browser-linux64-8.5.5_tr.tar.xz` |
||||
`tar -xJvf tor-browser-linux64-9.5.3_tr.tar.xz` |
||||
|
||||
komutuyla yapabilirsiniz. |
||||
|
||||
Oluşturulan klasör içinde "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı. |
||||
Oluşturulan dizin içinde "Tor Browser Setup" veya "start-tor-browser.desktop" isimli bir dosya ve "Browser" isimli bir dizin olmalı. "Tor Browser Setup"a çift tıklayarak Tor tarayıcısını başlatabilirsiniz. |
||||
|
||||
*start-tor-browser.desktop* isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz. |
||||
_Not: "Tor Browser Setup" isimli dosyaya çift tıkladığınızda "Güvenilmeyen uygulama" konulu bir uyarı alabilirsiniz. "Güven ve başlat" butonuna tıklayıp kurulumu başlatıyoruz._ |
||||
|
||||
Karşınıza şöyle bir ekranın gelmesi gerekiyor. |
||||
![alt-text](Browser-kurulum1.png "Kurulum 1") |
||||
![Tor ilk ekran](tor1.png "Kurulum 1") |
||||
|
||||
"Yapılandır" butonuna basarak devam ediniz. |
||||
|
||||
![alt-text](Browser-kurulum2.png "Kurulum 2") |
||||
![Tor yapılandırma](Browser-kurulum2.png "Kurulum 2") |
||||
|
||||
Karşınıza gelen ayarlardan, |
||||
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin" e tıklayıp türünü "obfs4" olarak değiştirin. |
||||
"Bulunduğum ülkede Tor engelleniyor" seçeneğini işaretleyin ve ardından çıkan seçeneklerden "Bir hazır köprü seçin"e tıklayıp türünü "obfs4" olarak değiştirin. |
||||
|
||||
Herşeyi düzgünce yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz. |
||||
Her şeyi doğru yaptığınıza eminseniz nihayetinde "Bağlan" tuşuna basarak Tor bağlantınızı başlatabilirsiniz. |
||||
|
||||
![alt-text](Browser-kurulum3.png "Kurulum 3") |
||||
![Tor yükleme ekranı](tor3.png "Kurulum 3") |
||||
|
||||
Tarayıcınız açılır açılmaz güncel olmadığı ile alakalı bir uyarı alabilirsiniz. Endişelenmeyin, sol üstte bulunan Tor butonundan "Tor Browser Güncelleme Denetimi" seçeneğini işaretleyerek en güncel sürüme yükseltebilirsiniz. |
||||
Tarayıcınız açılır açılmaz aşağıdaki gibi bir uyarı alacaksınız. Dil ayarınızı İngilizce yapmak anonimliğinizi artıracaktır, çünkü dünyadaki İnternet kullanıcılarının dörtte üçü İnternet'i İngilizce kullanmaktadır. Tercihinize göre "Evet" diyip devam edin. |
||||
|
||||
![alt-text](Browser-kurulum4.png "Kurulum 4") |
||||
![Tor İngilizce sorusu](tor4.png "Kurulum 3") |
||||
|
||||
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz. |
||||
Kurulum ve güncelleştirmemiz bittiğine göre artık tarayıcıyı kullanabilirsiniz. Ufak bir test yapmak isterseniz, Özgür Yazılım Derneği'nin Tor adresine girebilirsiniz: |
||||
|
||||
**!...Unutmayın sadece tarayıcı üzerinde yaptığınız işlemlerde Tor ağına bağlısınız...!** |
||||
`http://oyd647g3rtaqoqf4ejv43zdjmhmfhhx6f474bonalquwezfjda4ybyyd.onion/` |
||||
|
||||
**Uyarılar:** |
||||
1. Tor Browser'ı tam ekran kullanmayın. |
||||
![alt-text](tor5.png "Kurulum 4") |
||||
|
||||
2. Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz. |
||||
Yapmanız gereken birkaç ayar daha var. Sağ üst köşedeki kalkan düğmesine basıp, "Gelişmiş güvenlik düzeyi ayarları" menüsüne girin. Daha sonra burada, "Güvenlik Düzeyi"ni "Daha Güvenli" olarak seçin. Burada istiyorsanız "En Güvenli" seçeneğini de seçebilirsiniz, ancak JavaScript'lerin engelleneceğini, fontlar veya görseller gibi pek çok site bileşeninin doğru görüntülenemeyebileceğini unutmayın. |
||||
|
||||
3. User-Agent'ınızı değiştirecek güvenli pluginler kullanabilirsiniz. |
||||
![Tor hardening](tor6.png "Kurulum 4") |
||||
|
||||
4. Sistem saatinizin ülkenizden ileri veya geri olmasına dikkat edebilirsiniz. |
||||
![Tor hardening](tor7.png "Kurulum 4") |
||||
|
||||
5. Herhangi bir web sitesinin sizden alabileceği teknik bilgileri <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz. |
||||
Bu sayfayı en yukarıya kaydırdığınızda, yani "Gizlilik ve Güvenlik" menüsünün en üstünde, "Onion Hizmetleri" başlığını göreceksiniz. Bu ayarı da "Her zaman" olarak değiştirin. Bu ayarı aktive ettiğinizde, eğer bir web sitesinin .onion uzantılı Tor servisi varsa, Tor tarayıcısı otomatik olarak .onion'lu servise bağlanacaktır. Bu özelliğin kullanılabilmesini sağlayan şey, "Onion-Location" HTTP başlığıdır, ayrıntılı bilgi için [burayı ziyaret edebilirsiniz](https://community.torproject.org/onion-services/advanced/onion-location/). |
||||
|
||||
![Tor hardening](tor8.png "Kurulum 4") |
||||
|
||||
## Tüm Trafiği Tor Ağından Geçirmek |
||||
Bu ayarı açmadığınızda da, girdiğiniz sitenin .onion servisi varsa tarayıcınızın çubuğunda şöyle bir düğme çıkar: |
||||
|
||||
Öncelikle boş bir terminal açıp **"su"** komutunu yazarak **"Super User" **yetkisi kazanıp, daha sonra bu yetki ile tor ağını kuracağız. |
||||
Parolanızı giriniz ve ardından **"apt-get install tor"** yazıp "enter" tuşuna basıyoruz. |
||||
![Tor hardening](tor9.png "Kurulum 4") |
||||
|
||||
![alt-text](aptgetTor.png "Apt-get install tor") |
||||
Bunu denemek için, Özgür Yazılım Derneği'nin sitesini kullanabilirsiniz. <https://oyd.org.tr>'ye gittiğinizde Tor tarayıcı ".onion available" uyarısı verecektir. |
||||
|
||||
**UNUTMAYIN: Sadece Tor Tarayıcı üzerinden yaptığınız trafik Tor ağından geçecektir!!!** |
||||
|
||||
Çıkan ekranda **"Y"** ile onaylayıp kurulumu başlatabilirsiniz. Kurulum işlemi tamamlandığında karşınıza şöyle bir mesaj gelecek. |
||||
**Uyarılar:** |
||||
|
||||
1. Tor Browser'ı tam ekran kullanmayın. |
||||
|
||||
2. Tor Browser'ı kendi dilinizde kullanmayın. Eğer biliyorsanız İngilizce veya başka dillerde kullanabilirsiniz. |
||||
|
||||
![alt-text](aptgetTormesaj.png "Tor kurulum bitişi") |
||||
3. Herhangi bir web sitesinin sizden alabileceği teknik bilgilere <http://ipleak.com/full-report/> adresine girerek bakabilirsiniz. |
||||
|
||||
Terminal ekranına **"service tor status"** yazınız. Eğer yeşil yazıyla **"Active"** yazıyorsa, **"service tor stop"** diyerek durdurunuz. |
||||
4. **HİÇBİR ARAÇ SİZİ TAMAMEN ANONİM YAPMAZ.** |
||||
|
||||
![alt-text](servicetorstatus.png "Tor servisinin kontrolü") |
||||
|
||||
Daha sonra **obfsproxy** kurulumu gerekecek. **apt-get install obfs4proxy** yazarak aynı şekilde kurabilirsiniz. |
||||
## Uygulamaları Tor üzerinden kullanmak |
||||
|
||||
![alt-text](obfs4aptget.png "Obfsproxy kurulumu") |
||||
Telegram gibi uygulamaları Tor üzerinden kullanabilmeniz için öncelikle sisteminize `tor` paketini kurmanız gerekmektedir. Bunun için, bir Terminal açıp aşağıdaki komutları sırasıyla yazabilirsiniz: |
||||
|
||||
Şimdi **"/etc/tor/torrc"** dosya yolundaki konfigurasyon dosyasını düzenleyeceğiz. Ama öncesinde ülkemizde Tor ağı yasaklanmış olduğundan bağlanabilmek için **"Bridge"** almamız gerekecek. |
||||
``` |
||||
sudo apt-get update |
||||
sudo apt-get -y install tor obfs4proxy |
||||
``` |
||||
|
||||
Daha önceden indirmiş olduğumuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp **"Get Bridges"** maddesine tıklıyoruz. |
||||
Daha sonra, `sudo systemctl stop tor` yazarak Tor servisini durdurun. Çünkü bağlanabilmek için köprülere ihtiyaç duyacaksınız. |
||||
|
||||
Daha önceden indirmiş olduğunuz "Tor Browser" ile <https://bridges.torproject.org/> adresine bağlanıp "Get Bridges" maddesine tıklayın. |
||||
|
||||
![alt-text](torprojectBridges.png "Tor Project Bridges") |
||||
|
||||
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçiyoruz ve "Get Bridges" butonuna basıyoruz. |
||||
Açılan pencereden **"Pluggable transport"** seçeneğini **"obfs4"** olarak seçin ve "Get Bridges" butonuna basın. |
||||
|
||||
|
||||
![alt-text](obfs4GetBridges.png "Get Bridges") |
||||
|
||||
|
||||
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zordur kendisi... |
||||
Karşınıza karışık bir **CAPTCHA** gelecek. Çözene kadar bırakmamanızı tavsiye ediyoruz. Biraz zor olabilir :) |
||||
|
||||
Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olacaktır. |
||||
|
||||
![alt-text](obfs4Bridges.png "Obfs4 Bridges") |
||||
|
||||
obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika |
||||
|
||||
gibi bir kalıpta Tor Project tarafından size 3 adet bridge verilecek. Bu aldığınız bridge adresleri ile Tor'un konfigürasyon dosyasını düzenleyeceğiz. |
||||
|
||||
Boş bir terminal açıp **"nano /etc/tor/torrc"** yazıyoruz. Bu küçük komut bize Tor'un konfigürasyon dosyası olan torrc yi nano editöründe açma imkanı verecek. |
||||
|
||||
Açıldığında karşınıza yığınla yazı geldiğini göreceksiniz. Klavyenizin aşağı ok tuşu ile sayfada gezinip kendinize uygun bir yer bulduktan sonra (biz şahsen ilk bloğun sonunu seviyoruz) konfigürasyon dosyasını şu hale gelecek şekilde değiştiriniz. |
||||
|
||||
![alt-text](editTorrc.png "Torrc dosyasının editlenmesi") |
||||
|
||||
UseBridges1 |
||||
|
||||
Bridge obfs4 Kendi Bridge adresleriniz |
||||
|
||||
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy |
||||
|
||||
|
||||
**CTRL-X** tuşlarına basarak dosyadan çıkma işlemini başlatın ve **"Save Modified Buffer ?"** sorusuna **"Y"** ile cevap verdikten sonra "enter" tuşuna basınız. |
||||
|
||||
Daha sonra boş bir terminalde **"service tor status"** yazarak tor servislerinin **çalışmadığına** emin olunuz. |
||||
|
||||
Çalışıyorsa yeşil olarak "Active", |
||||
çalışmıyorsa gri olarak "inactive(dead)" yazar. |
||||
|
||||
Eğer çalışıyorsa **service tor stop** yazarak durdurabilirsiniz. |
||||
|
||||
Tor bağlantımızı ve köprülerimizi kontrol etmek için terminal satırına **"tor"** yazıp enter tuşuna basıyoruz ve |
||||
|
||||
**Tor has successfully opened a circuit. Looks like client functionality is working.** |
||||
|
||||
**bootstrapped %100** |
||||
|
||||
Yazısını gördüğünüzde köprülerimiz tam ve fonksiyonel olarak çalışıyor demektir. |
||||
|
||||
![alt-text](torbootsrapped100.png "Torrc dosyasının editlenmesi") |
||||
|
||||
Şimdi artık bilgisayarınızda **9050**.porttan tor bağlantısı yapabiliyorsunuz. Fakat halen tam olarak hazır değilsiniz. Tüm bilgisayarınızın bağlantısını bu port üzerinden yönlendirmeniz gerekecek. |
||||
`obfs4 Bridge_IPadresi:PORT FINGERPRINT sertifika` |
||||
|
||||
Öncelikle şu adresteki bash scriptini indiriniz. [Github](https://github.com/raffaele-forte/backbox-anonymous/blob/master/usr/sbin/anonymous) |
||||
gibi bir format ile 3 adet köprünüz olacak. |
||||
|
||||
anonymous.sh isminde bir dosyamız var artık bilgisayarımızda. Terminalden **chmod 777 anonymous.sh** komutuyla izinlerini düzenliyoruz. |
||||
Daha sonra, Terminal'de aşağıdaki komutu çalıştırın: |
||||
|
||||
`sudo nano /etc/tor/torrc` |
||||
|
||||
Daha sonra tekrar tor bağlantısının konfigürasyon dosyasını düzenleyeceğiz. |
||||
Şöyle bir ekran karşınıza gelecektir: |
||||
|
||||
Boş ve Super User yetkisi olan bir terminalden "**nano /etc/tor/torrc/**" yazarak konfigürasyon dosyasını açıyoruz. |
||||
|
||||
Dosyanın en alttan ikinci bloğundan sonra şu ayarları ekliyoruz: |
||||
|
||||
VirtualAddrNetwork 10.192.0.0/10 |
||||
TransPort 9040 |
||||
DNSPort 53 |
||||
AutomapHostsOnResolve 1 |
||||
|
||||
|
||||
Yani şu şekilde olmalı: |
||||
|
||||
![alt-text](torrcAnonymousEdit.png "Torrc dosyasının editlenmesi") |
||||
|
||||
|
||||
CTRL-X kombinasyonu ile dosyadan çıkmak istediğimizi belirtip "Y" ile de kaydetmek istediğimizi onaylayıp terminale dönüyoruz. |
||||
|
||||
Şimdi macchange ver bleachbit e ihtiyacımız olacak. |
||||
|
||||
**apt-get install bleachbit** |
||||
|
||||
**apt-get install macchanger** |
||||
|
||||
Tek tek bunları kurduktan sonra indirdiğimiz anonymous.sh dosyasını **/usr/sbin** dizinin altına kopyalayınız. Eğer Super User yetkisi isterse Supe User yetkisi olan bir terminalden **nautilus** komutu ile Super User yetkisi olan bir dosya yöneticisi açabilirsiniz. |
||||
|
||||
Artık herhangi bir terminalden ve dizinden anonymous.sh dosyasını çağırabileceğiz. |
||||
|
||||
Terminalimizi açıyoruz. Önce tor servisini başlatıyoruz. |
||||
|
||||
**service tor start** |
||||
|
||||
Daha sonra |
||||
|
||||
**anonymous.sh start** |
||||
|
||||
Komutunu giriyoruz ve bu script bize; |
||||
|
||||
*Mac adresimizi değiştirmek istiyor muyuz ?* |
||||
*Bilgisayar hostname ini değiştirmek istiyor muyuz ?* |
||||
*Tüm trafiği TOR üzerinden çıkartmak istiyor muyuz ?* |
||||
|
||||
gibi sorular soruyor. Onları da yanıtladıktan sonra ekran aşağı yukarı şöyle olmalı... |
||||
|
||||
|
||||
![alt-text](AnonymousshDone.png "Torrc dosyasının editlenmesi") |
||||
|
||||
Ve kontrol için herhangi bir browser açıp <check.torproject.org> adresine giriyoruz. |
||||
|
||||
Gördüğünüz gibi eğer herşey yolunda gittiyse sizin ekranınızda da Mozilla Firefox sanki Tor Browsermış gibi Tor ağı üzerinden internete çıkacaktır. |
||||
|
||||
![alt-text](FirefoxCheck.png "Torrc dosyasının editlenmesi") |
||||
|
||||
|
||||
IP adresini de kontrol edelim. |
||||
|
||||
![alt-text](ipleakCheck.png "Torrc dosyasının editlenmesi") |
||||
|
||||
İsviçrede gözüküyor... |
||||
|
||||
|
||||
## Nyx kullanımı, Tor trafiğinin izlenmesi |
||||
|
||||
Bu başlıkta kurduğumuz ve içinde bulunduğumuz Tor ağını daha derin olarak gözlemleyebilmenizi ve biraz daha kurcalayabilmenizi sağlayacak basit bir komut satırı programı olan "**Nyx**" i işleyeceğiz. |
||||
|
||||
**Nyx**, eski adı "**ARM**" olan bir "Tor Ağı Gözlemleme(Monitoring)" programıdır. Gerçek zamanlı olarak bağlı olduğunuz Tor ağ noktalarını listeleyerek, trafiğinizi(upload ve download kullanımı), loglarınızı, konfigürasyon ayarlarınızı, Tor ağında sık sık kimlik değiştirebilmenizi ve daha Tor ağı ile ilgili bir çok şeyi tek bir yerden yönetebilmenize imkan verir. |
||||
![alt-text](editTorrc.png "Torrc dosyasının editlenmesi") |
||||
|
||||
<https://nyx.torproject.org> adresinden projeyi inceleyebilirsiniz. |
||||
Uygun bulduğunuz bir yere, aldığınız köprüleri aşağıdaki formatla yerleştirin: |
||||
|
||||
Öncelikle kurulumuna başlayıp, kurduktan sonra biraz kurcalayacağız. |
||||
``` |
||||
UseBridges 1 |
||||
|
||||
Bridge obfs4 <kendi bridge adresleriniz> |
||||
|
||||
![alt-text](installNyx.png "Nyx kurulumu") |
||||
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy |
||||
``` |
||||
|
||||
Sırasıyla Ctrl+O ve Ctrl+X yaparak çıkın. |
||||
|
||||
kurulumunu tamamladıktan sonra; |
||||
Tor proxy'nizin çalışıp çalışmadığını Terminal'e `tor` yazıp deneyebilirsiniz. |
||||
|
||||
**anonymous.sh start** komutu ile tüm trafiği tor üzerinden yönlendirip temiz bir terminal açarak **nyx** yazıyoruz. |
||||
``` |
||||
Tor has successfully opened a circuit. Looks like client functionality is working. |
||||
|
||||
Karşınıza ilk olarak böyle bir ekran geldiyse herşeyi doğru yapmışsınızdır. |
||||
bootstrapped %100 |
||||
``` |
||||
|
||||
Yukarıdaki yazıyı görüyorsanız proxy çalışıyor demektir. Daha sonra aşağıdaki komutla Tor servisini başlatın: |
||||
|
||||
![alt-text](nyx_down_up.png "Nyx Açılış") |
||||
`sudo systemctl start tor` |
||||
|
||||
Bu gördüğümüz ekranda gerçek zamanlı olarak tor ağındaki Download ve Uploadlarınızı gözlemleyebilirsiniz. Ayrıca nyx ve tor ağının size teknik olarak çıkaracağı uyarılar ve hatalar da bu ekranda görüntülenir. |
||||
Artık **9050** numaralı portu kullanarak uygulamaları Tor'a bağlayabilirsiniz. |
||||
|
||||
### Telegram'ı Tor üzerinden kullanmak |
||||
|
||||
Klavyenizden sağ ok tuşuna basarak **NYX** ekranları arasında geçiş yapabilirsiniz. |
||||
Telegram'ı Tor üzerinden kullanabilmek için, Telegram'ın sol üst köşesindeki sandviç menüye basıp, ayarlar menüsüne gelin. |
||||
|
||||
![Telegram over Tor](tortelegram0.png "Telegram over Tor") |
||||
|
||||
![alt-text](nyx_circuits.png "Nyx Açılış") |
||||
Daha sonra açılan menüden, "Gelişmiş" seçeneğine tıklayın. |
||||
|
||||
Karşınıza çıkan ekranda hangi ağ noktaları üzerinden tor ağına bağlandığınızı detaylı olarak inceleyebilirsiniz. |
||||
![Telegram over Tor](tortelegram1.png "Telegram over Tor") |
||||
|
||||
Tekrar sağ veya sol ok tuşları ile ekranlar arası geçir yaparsanız aşağıdaki gibi bir ekrana denk geleceksiniz. |
||||
En üstte yer alan "Ağ ve vekil sunucusu" bölümündeki "Bağlantı türü"ne tıklayın. |
||||
|
||||
![Telegram over Tor](tortelegram2.png "Telegram over Tor") |
||||
|
||||
![alt-text](nyx_torconfig.png "Nyx Açılış") |
||||
Açılan menüden, "Özel vekil sunucusu kullan" seçeneğine basın ve yapılandırmayı aşağıdaki gibi oluşturun: |
||||
|
||||
Bu kısım tor config dosyanızın nispeten biraz daha görselleştirilmiş halidir. Madde madde inceleyebilir, değişiklik yapabilirsiniz. |
||||
![Telegram over Tor](tortelegram3.png "Telegram over Tor") |
||||
|
||||
**NYX**'in herhangi bir ekranındaki iken "**m**" tuşuna basarak menüyü açabilirsiniz. Tor ağı yavaşladığında veya bağlı olduğunuz circuitleri değiştirmek istediğinizde **Menu>Actions>New identity** yolunu izleyebilirsiniz. |
||||
Sonuç olarak, eklediğiniz vekil sunucusu "çevrimiçi" olarak görünmelidir. |
||||
|
||||
![alt-text](nyx_menu.png "Nyx Menu") |
||||
![Telegram over Tor](tortelegram4.png "Telegram over Tor") |
||||
|
||||
Tebrikler, Telegram'ı artık Tor üzerinden kullanıyorsunuz. Tor üzerinden yapılan sesli aramalar çok sık kesilmektedir, o yüzden "Aramalarda vekil sunucu kullan" seçeneğinin işaretini kaldırmanız arama kalitenizi artıracak, ancak trafiğinizin açıktan geçmesine sebebiyet verecektir. |
||||
|
||||
## Tor Ağının Zayıf Noktaları |
||||
|
||||
Genel olarak Tor ağı güvenli sayılsa da tek başına %100 olarak güvenliği sağlamakta yetersizdir. Söz gelimi ilk bağlandığınız Tor ağ noktası sizin açık ip adresinizi biliyordur ve internete çıktığınız son Tor ağ noktası ise internette nasıl bir işlem yaptığınızı biliyordur. |
||||
Genel olarak Tor ağı güvenli sayılsa da %100 güvenlik SAĞLAMAYACAKTIR. İlk bağlandığınız Tor düğümü sizin IP adresinizi bilebilir, İnternet'e çıktığınız son Tor düğümü ise nereye bağlandığınızı bilecektir. |
||||
|
||||
**Exit node** yani bağlandığınız en son Tor ağ noktası olan bir kişi veya otorite, ip adreslerinden tek tek geri giderek gerçek ip adresinize ve dolayısı ile kimliğinize ulaşabilir. |
||||
**Exit node**, yani bağlandığınız en son Tor düğümü olan bir kişi veya otorite, Tor devrenizi haritalayıp gerçek IP adresinize ve dolayısı ile kimliğinize ulaşabilir. |
||||
|
||||
Bütün bunlar bir yanda dursun; |
||||
|
||||
Ağ dinleme(zehirleme) saldırıları olarak bilinen MITM saldırıları ile tor ağında giden parolalarınız vb. gizli kalması gereken bilgileriniz gittiği güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına olarak yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz. (siz yine de tor ağından kişisel hesaplarınıza girmeyiniz.) |
||||
Ağ dinleme (zehirleme) saldırıları olarak bilinen MITM saldırıları ile Tor ağında giden parolalarınız gibi gizli kalması gereken bilgileriniz, güvenli sandığınız o yolda başkaları tarafından rahatlıkla ele geçirilebilir. Burada toplum yararına yapılan her projedeki gibi sistemin işlemesi için en büyük etkenin **güven** olduğunu görüyoruz. |
||||
|
||||
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmıştır. Tabiki bu sefer de herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamiyle kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir. |
||||
Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak tanımlanan VPN üzerinden Tor ağına girmek gibi yöntemler kullanılmaktadır. Tabii ki bu durumda da herhangi bir VPN otoritesi IP adresinizi açık olarak görebilir. Fakat Tor ağındaki riskleri minimuma indirgemiş olursunuz. Bu konuda da tamamıyla kullanmış olduğunuz VPN otoritesinin bilgilerinizi saklayıp satmadığından bir şekilde emin olmanız gerekmektedir. |
||||
|
||||
Veya daha da güvenlisi kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkabilirsiniz. |
||||
Farklı bir seçenek ise kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkmanız olabilir. Bu konuda Özgür Yazılım Derneği'nin bir projesi olan [Kendi Bağlantım](https://kendibaglantim.org)'ı inceleyebilirsiniz. |
||||
|
||||
## Tor Kullanarak Açığa Çıkan Vakalar |
||||
## Tor kullanarak açığa çıkan vakalar |
||||
|
||||
Harvard üniversitesinde okuyan bir genç, vizelerine çalışmadığı için erteletmek amacıyla okuluna tor ağı üzerinden bomba tehdidi içeren bir mesaj yollar. Fakat yakalanır. |
||||
Harvard Üniversitesi'nde okuyan bir öğrenci, çalışmadığı vizelerini erteletebilmek amacıyla okuluna Tor ağı üzerinden bomba ihbarında bulunur, fakat yakalanır. |
||||
|
||||
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya internete bağlandığınız kafe, üniversite vb ortamlarda hangi saatte tor ağına bağlanıldığını rahatlıkla görebilir. Fakat tor ağında neler yapıldığını göremez. Söz konusu olan genç, tor ağına okulunun wifi erişiminden bağlandığı ve gelen bomba tehdidi de tor ağından geldiği için mesajın atıldığı tarihte ve saatte okuldan sadece "1" bilgisayardan tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde mesajın söz konusu bilgisayardan atıldığı tespit edilir ve kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve genç, cezaya çarptırılır. |
||||
Bunun nedeni ise aslında çok basit. Servis sağlayıcılarınız veya İnternet'e bağlandığınız kafe, üniversite vb. gibi ortak ağlarda, hangi saatte kimin Tor ağına bağlandığı rahatlıkla görülebilir, fakat Tor ağında neler yapıldığı görülemez. Söz konusu öğrenci Tor ağına okulunun ortak ağı üzerinden bağlandığı ve gelen bomba tehdidi de Tor ağından geldiği için; mesajın atıldığı tarihte ve saatte okuldan sadece 1 (bir) bilgisayardan Tor ağına bağlanıldığı fark edilir. Yapılan incelemelerde, mesajın hangi bilgisayardan atıldığı tespit edilir, daha sonrasında kamera görüntülerinden tarih ve saat baz alınarak kimin tarafından kullanıldığı öğrenilir ve ilgili öğrenci yakalanır. |
||||
|
After Width: | Height: | Size: 28 KiB |
After Width: | Height: | Size: 26 KiB |
After Width: | Height: | Size: 25 KiB |
After Width: | Height: | Size: 13 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 328 KiB |
After Width: | Height: | Size: 82 KiB |
After Width: | Height: | Size: 72 KiB |
After Width: | Height: | Size: 161 KiB |
After Width: | Height: | Size: 64 KiB |
After Width: | Height: | Size: 50 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 31 KiB |