remotes/1693056193957007826/master
AA 4 years ago
commit 945390b063
  1. 1
      .gitignore
  2. 6
      book.toml
  3. 10
      src/README.md
  4. 40
      src/README.md.backup
  5. 20
      src/SUMMARY.md
  6. 2
      src/ag_guvenligi/guvenli_web_gezintisi.md
  7. 126
      src/ag_guvenligi/onionshare.md
  8. BIN
      src/ag_guvenligi/onionshare/chat1.png
  9. BIN
      src/ag_guvenligi/onionshare/chat2.png
  10. BIN
      src/ag_guvenligi/onionshare/chat3.png
  11. BIN
      src/ag_guvenligi/onionshare/dosya1.png
  12. BIN
      src/ag_guvenligi/onionshare/dosya10.png
  13. BIN
      src/ag_guvenligi/onionshare/dosya2.png
  14. BIN
      src/ag_guvenligi/onionshare/dosya3.png
  15. BIN
      src/ag_guvenligi/onionshare/dosya4.png
  16. BIN
      src/ag_guvenligi/onionshare/dosya5.png
  17. BIN
      src/ag_guvenligi/onionshare/dosya6.png
  18. BIN
      src/ag_guvenligi/onionshare/dosya7.png
  19. BIN
      src/ag_guvenligi/onionshare/dosya8.png
  20. BIN
      src/ag_guvenligi/onionshare/dosya9.png
  21. BIN
      src/ag_guvenligi/onionshare/logo.png
  22. BIN
      src/ag_guvenligi/onionshare/tor1.png
  23. BIN
      src/ag_guvenligi/onionshare/tor2.png
  24. BIN
      src/ag_guvenligi/onionshare/web1.png
  25. BIN
      src/ag_guvenligi/onionshare/web2.png
  26. BIN
      src/ag_guvenligi/onionshare/web3.png
  27. BIN
      src/ag_guvenligi/onionshare/web4.png
  28. 168
      src/ag_guvenligi/pi-hole.md
  29. BIN
      src/ag_guvenligi/pi_hole/kurulum1.png
  30. BIN
      src/ag_guvenligi/pi_hole/kurulum10.png
  31. BIN
      src/ag_guvenligi/pi_hole/kurulum11.png
  32. BIN
      src/ag_guvenligi/pi_hole/kurulum12.png
  33. BIN
      src/ag_guvenligi/pi_hole/kurulum13.png
  34. BIN
      src/ag_guvenligi/pi_hole/kurulum14.png
  35. BIN
      src/ag_guvenligi/pi_hole/kurulum15.png
  36. BIN
      src/ag_guvenligi/pi_hole/kurulum16.png
  37. BIN
      src/ag_guvenligi/pi_hole/kurulum17.png
  38. BIN
      src/ag_guvenligi/pi_hole/kurulum18.png
  39. BIN
      src/ag_guvenligi/pi_hole/kurulum19.png
  40. BIN
      src/ag_guvenligi/pi_hole/kurulum2.png
  41. BIN
      src/ag_guvenligi/pi_hole/kurulum3.png
  42. BIN
      src/ag_guvenligi/pi_hole/kurulum4.png
  43. BIN
      src/ag_guvenligi/pi_hole/kurulum5.jpg
  44. BIN
      src/ag_guvenligi/pi_hole/kurulum6.png
  45. BIN
      src/ag_guvenligi/pi_hole/kurulum7.png
  46. BIN
      src/ag_guvenligi/pi_hole/kurulum8.png
  47. BIN
      src/ag_guvenligi/pi_hole/kurulum9.png
  48. BIN
      src/ag_guvenligi/pi_hole/pi-hole-logo.png
  49. 1
      src/ag_guvenligi/shadowsocks.md
  50. 13
      src/ag_guvenligi/tor.md
  51. 21
      src/ag_guvenligi/vpn.md
  52. BIN
      src/ag_guvenligi/vpn/vpn.jpg
  53. 2
      src/beseri_guvenlik/andotp.md
  54. 2
      src/beseri_guvenlik/fiziki_guvenlik.md
  55. 6
      src/beseri_guvenlik/mesaj_disiplini.md
  56. 27
      src/beseri_guvenlik/mic.md
  57. BIN
      src/beseri_guvenlik/mic/mic1.jpg
  58. BIN
      src/beseri_guvenlik/mic/mic2.jpg
  59. BIN
      src/beseri_guvenlik/mic/mic3.png
  60. 2
      src/beseri_guvenlik/oje.md
  61. 18
      src/beseri_guvenlik/parolalar.md
  62. 32
      src/beseri_guvenlik/sinir_guvenligi.md
  63. 2
      src/beseri_guvenlik/yubikey_2fa.md
  64. 2
      src/cihaz_guvenligi/cihaz_sifreleme.md
  65. 2
      src/cihaz_guvenligi/grapheneos.md
  66. 2
      src/cihaz_guvenligi/libreboot_grub.md
  67. 86
      src/cihaz_guvenligi/lineageos.md
  68. BIN
      src/cihaz_guvenligi/lineageos/MIkilitAcma.png
  69. BIN
      src/cihaz_guvenligi/lineageos/factoryReset.png
  70. BIN
      src/cihaz_guvenligi/lineageos/lineageReady.png
  71. BIN
      src/cihaz_guvenligi/lineageos/sideload.png
  72. BIN
      src/cihaz_guvenligi/lineageos/unlockFirstProcess1.png
  73. BIN
      src/cihaz_guvenligi/lineageos/unlockFirstProcess2.png
  74. BIN
      src/cihaz_guvenligi/lineageos/unlockSecondProcess.png
  75. 2
      src/cihaz_guvenligi/luks_optik.md
  76. 109
      src/cihaz_guvenligi/luks_usb.md
  77. BIN
      src/cihaz_guvenligi/luks_usb/vera1.PNG
  78. BIN
      src/cihaz_guvenligi/luks_usb/vera10.PNG
  79. BIN
      src/cihaz_guvenligi/luks_usb/vera11.PNG
  80. BIN
      src/cihaz_guvenligi/luks_usb/vera12.PNG
  81. BIN
      src/cihaz_guvenligi/luks_usb/vera13.PNG
  82. BIN
      src/cihaz_guvenligi/luks_usb/vera14.PNG
  83. BIN
      src/cihaz_guvenligi/luks_usb/vera15.PNG
  84. BIN
      src/cihaz_guvenligi/luks_usb/vera16.PNG
  85. BIN
      src/cihaz_guvenligi/luks_usb/vera17.PNG
  86. BIN
      src/cihaz_guvenligi/luks_usb/vera18.PNG
  87. BIN
      src/cihaz_guvenligi/luks_usb/vera19.PNG
  88. BIN
      src/cihaz_guvenligi/luks_usb/vera22.PNG
  89. BIN
      src/cihaz_guvenligi/luks_usb/vera23.PNG
  90. BIN
      src/cihaz_guvenligi/luks_usb/vera24.PNG
  91. BIN
      src/cihaz_guvenligi/luks_usb/vera27.PNG
  92. BIN
      src/cihaz_guvenligi/luks_usb/vera28.PNG
  93. BIN
      src/cihaz_guvenligi/luks_usb/vera29.PNG
  94. BIN
      src/cihaz_guvenligi/luks_usb/vera4.PNG
  95. BIN
      src/cihaz_guvenligi/luks_usb/vera5.PNG
  96. BIN
      src/cihaz_guvenligi/luks_usb/vera6.PNG
  97. BIN
      src/cihaz_guvenligi/luks_usb/vera7.PNG
  98. BIN
      src/cihaz_guvenligi/luks_usb/vera8.PNG
  99. BIN
      src/cihaz_guvenligi/luks_usb/vera9.PNG
  100. 2
      src/cihaz_guvenligi/mobil_cihaz_tavsiyeler.md
  101. Some files were not shown because too many files have changed in this diff Show More

1
.gitignore vendored

@ -1 +1,2 @@
book
*.backup

@ -5,6 +5,11 @@ language = "tr"
multilingual = false
src = "src"
[preprocessor.toc]
command = "mdbook-toc"
renderer = ["html"]
max-level = 4
[output.html]
theme = "src/theme"
default-theme = "rust"
@ -14,3 +19,4 @@ git-repository-icon = "fa-git" #|fa-git-square
[output.html.search]
enable = true

@ -13,19 +13,19 @@ Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir
## Güvenlik neden önemlidir?
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz.
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin _hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_ olarak düşünebilirsiniz.
**Devletler;** yeni bilişim teknolojilerine, iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Keza daha önce yapamayacakları gözetim her saniye İnternetten akan verilerle mümkün olmuştur. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle, insanların ve sivil toplumun iletişimine ve cihazlarına girmek için iş birliği yapmaktadır.
**Devletler;** yeni bilişim teknolojilerine, iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Keza, daha önce yapamayacakları gözetim, İnternet'ten anlık olarak akan verilerle mümkün olmuştur. Pek çok devlet, insanların ve sivil toplumun iletişimini dinlemek ve cihazlarına girmek için ahlaki değerleri olmayan özel şirketlerle iş birliği yapmaktadır.
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmakta çok kar olduğunu fark etti. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. Bunun sonucu ortaya saçılmış kişisel veriler ve tarihin görmediği toplu bir gözetim oldu.
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende, rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmanın ve bu sonuçları kullanmanın çok fazla kar getirdiğini gördü. Özellikle reklamcılık sektörü, tamamen bireylerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. Bunun da sonucu, ortaya saçılmış kişisel veriler ve tarihin bugüne kadar hiç görmediği toplu bir gözetim oldu.
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile şantaj ve sahteciliğin çokça karlı olduğunu farketti. Devletlerin yaşanan suçlara karşı kayıtsız tavrı neredeyse suçların cezasız kalmasına neden olmaktadır. Devletler pek kadir olmalarına rağmen suçluları bahane ederek toplu gözetim sistemlerini de meşrulaştırmaya çalışmaktadır.
**Kötü niyetli kişiler;** kişilerin cihazlarına ve hesaplarına yaptıkları saldırılar ile elde ettikleri verileri kullanarak şantaj yapmanın ve sahteciliğin karlı bir iş olduğunu fark ettiler. Devletler de pek kadir olmalarına rağmen, bu kişileri bahane ederek toplu gözetim sistemlerini meşrulaştırmaya çalışmaktadır.
Bu bağlamda, sayısal güvenlik bireylerin yaşamı için hayati bir öneme sahiptir.
* [Devlet gözetiminin](https://en.wikipedia.org/wiki/Stasi), [sosyal hareket](https://en.wikipedia.org/wiki/COINTELPRO) ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir.
* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır.
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tarafından başka amaçlarla kullanılması değil, [şirketlerin insanlar üzerinde ve dolayısı ile sosyal düzen üzerinde hiç olmadığı şekilde kontrol sahibi olması](https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal) da tehlikenin bir parçasıdır.
* Şirket gözetimi de devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tarafından başka amaçlarla kullanılması değil, [şirketlerin insanlar üzerinde ve dolayısı ile sosyal düzen üzerinde hiç olmadığı şekilde kontrol sahibi olması](https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal) da tehlikenin bir parçasıdır.
İnsanlar toplu gözetimin yükselişi ve boyutları hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz.

@ -1,40 +0,0 @@
# Sayısal Güvenlik
## Buradan Başlayın
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve herkesin sayısal hayatını daha güvenli kılabilirsiniz.
* [Yazışma disiplinine giriş yapın](./beseri-guvenlik/mesaj-disiplini.md): Yazışma disiplinine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin.
* [Parola yöneticisi kullanın](./passwords.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz.
* [Cihazlarınızı şifreleyin](./device-encryption.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir.
* [Web sitelerini daha güvenli gezin](./better-web-browsing.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz.
* [Yazılımlarınızı güvenli çalıştırın](./software-safety.md): Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir.
## Neden Güvenlik Önemlidir
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz.
**Ulus Devletler;** yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta.
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı.
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti.
Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir.
* Devlet gözetiminin, sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir.
* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır.
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır.
İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz.
## Güvenlik Önizlemi
|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?|
|--- |--- |--- |
|[Beşeri Güvenlik](./chapter_1.md)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.|
|[Cihaz Güvenliği](./chapter_1.md)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.|
|[Yazışma Güvenliği](./chapter_1.md)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.|
|[Ağ Güvenliği](./chapter_1.md)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur|
Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin.

@ -13,6 +13,8 @@
- [Oje ve Entropi ile Cihaz Güvenliği](beseri_guvenlik/oje.md)
- [Private Lock ile Kapkaç Tedbiri](beseri_guvenlik/private_lock.md)
- [Locker ile Ekran Kilidi Güvenliği](beseri_guvenlik/locker.md)
- [Yazıcılarınızdaki tehlike: Machine Identification Code](beseri_guvenlik/mic.md)
- [Sınır geçiş güvenliği](beseri_guvenlik/sinir_guvenligi.md)
- [Cihaz Güvenliği](cihaz_guvenligi/README.md)
- [Yazılım Güvenliği](cihaz_guvenligi/yazilim_guvenligi.md)
- [Boot Güvenliği](cihaz_guvenligi/boot_guvenligi.md)
@ -22,7 +24,7 @@
- [Login Güvenliği](cihaz_guvenligi/login.md)
- [Yubikey PAM](cihaz_guvenligi/yubikey_pam.md)
- [Google Authenticator PAM](cihaz_guvenligi/ga_pam.md)
- [Parmakizi PAM](cihaz_guvenligi/parmak_pam.md)
- [Parmak izi PAM](cihaz_guvenligi/parmak_pam.md)
- [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md)
- [Mobil Cihazlar](cihaz_guvenligi/mobil_cihazlar.md)
- [Mobil Cihaz Tercihi](cihaz_guvenligi/mobil_cihaz_tercih.md)
@ -35,8 +37,8 @@
- [SSH Güvenliği](cihaz_guvenligi/ssh.md)
- [SSH ile OTP Kullanımı](cihaz_guvenligi/sunucu_2fa.md)
- [Yönlendirici Güvenliği](cihaz_guvenligi/yonlendirici.md)
- [Librecmc](cihaz_guvenligi/librecmc.md)
- [Openwrt](cihaz_guvenligi/openwrt.md)
- [LibreCMC](cihaz_guvenligi/librecmc.md)
- [OpenWRT](cihaz_guvenligi/openwrt.md)
- [Yazışma Güvenliği](yazisma_guvenligi/README.md)
- [GnuPG](yazisma_guvenligi/gpg/gpg.md)
- [GnuPG Anahtar Üretimi](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md)
@ -47,6 +49,7 @@
- [GnuPG Komut Satırı Kullanımı](yazisma_guvenligi/gpg/ucbirim_gpg.md)
- [GnuPG Güven Ağı](yazisma_guvenligi/gpg/wot.md)
- [GnuPG Web Anahtar Dizini](yazisma_guvenligi/gpg/wkd.md)
- [GnuPG ile Git Kullanımı](yazisma_guvenligi/gpg/gpg-git.md)
- [Şifreli E-Posta](yazisma_guvenligi/openpgp.md)
- [Thunderbird/Enigmail ile E-posta Şifreleme](yazisma_guvenligi/thunderbird_enigmail.md)
- [Kmail ile E-posta Şifreleme](yazisma_guvenligi/kmail.md)
@ -54,14 +57,17 @@
- [Terminal ile E-posta Şifreleme](yazisma_guvenligi/ucbirim_eposta.md)
- [Şifreli E-Posta Hizmetleri](yazisma_guvenligi/sifreli-eposta-hizmetleri.md)
- [ProtonMail](yazisma_guvenligi/protonmail/protonmail.md)
- [Tutanota](yazisma_guvenligi/tutanota.md)
- [Anlık Yazışma](yazisma_guvenligi/anlik_yazisma.md)
- [OTR İle Anlık Yazışma](yazisma_guvenligi/otr.md)
- [OMEMO İle Anlık Yazışma](yazisma_guvenligi/omemo.md)
- [Signal İle Anlık Yazışma](yazisma_guvenligi/signal.md)
- [Silence İle SMS Şifreleme](yazisma_guvenligi/silence.md)
- [OTR ile Anlık Yazışma](yazisma_guvenligi/otr.md)
- [OMEMO ile Anlık Yazışma](yazisma_guvenligi/omemo.md)
- [Signal ile Anlık Yazışma](yazisma_guvenligi/signal.md)
- [Silence ile SMS Şifreleme](yazisma_guvenligi/silence.md)
- [Ağ Güvenliği](ag_guvenligi/README.md)
- [Güvenli Web Gezintisi](ag_guvenligi/guvenli_web_gezintisi.md)
- [Pi Hole ile Ev Ağını Güvene Almak](ag_guvenligi/pi-hole.md)
- [Tor](ag_guvenligi/tor.md)
- [OnionShare](ag_guvenligi/onionshare.md)
- [VPN](ag_guvenligi/vpn.md)
- [Shadowsocks Proxy](ag_guvenligi/shadowsocks.md)
- [Let's Encrypt](ag_guvenligi/letsencrypt.md)

@ -1,5 +1,7 @@
# Güvenli Web Gezintisi
<!-- toc -->
## Web tarayıcınızı seçin
Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır. Bu sebepten dolayı, web tarayıcınızın güvenli ve özgür olması çok kritiktir. Mozilla Firefox kullanın!

@ -0,0 +1,126 @@
# OnionShare ile Tor üzerinden dosya paylaşımı
![OnionShare](onionshare/logo.png)
OnionShare, Tor üzerinden dosya paylaşımı yapabilmenizi, web sitesi servis edebilmenizi ve mesajlaşabilmenizi sağlayan bir özgür yazılımdır. Tor'un yapısı sayesinde tüm paylaşımlarınız ve mesajlarınız arada merkezi bir sunucu olmaksızın P2P (Peer to Peer) olarak iletilir.
<!-- toc -->
## Kurulum
### GNU/Linux
OnionShare, GNU/Linux için Snap ya da Flatpak paketleri halinde dağıtılmaktadır. Bu örnekte snap kullanılacaktır. Eğer sisteminizde snap yoksa, [buraya tıklayarak](https://snapcraft.io/docs/installing-snapd) nasıl kuracağınızı öğrenebilirsiniz.
Eğer sisteminizde "Snap Store" kuruluysa, OnionShare'ı [buraya tıklayarak](snap://onionshare) Snap Store üzerinden indirebilirsiniz.
Bir uçbirim (terminal) penceresi açıp aşağıdaki komutu çalıştırın:
```bash
sudo snap install onionshare
```
Bu komutun ardından snap OnionShare'ı kuracaktır.
### Mac OS
[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik)
### Windows
[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik)
## Tor'a bağlanma
OnionShare açıldıktan sonra öncelikle Tor ağına bağlanmaya çalışacaktır. Eğer bağlanamazsa sağ alttaki dişliye tıklayın. Aşağıdaki gibi bir pencere açılacaktır:
![Tor ayarları](onionshare/tor1.png)
Buradaki "Tor köprü desteği" kısmındaki ayarı "Yerleşik obfs4 değiştirilebilir taşıyıcıları kullan" seçeneğiyle değiştirin ve "Tor bağlantısını test et" butonuna basın. OnionShare Tor'a bağlanmayı deneyecek ve eğer başarılı olursa aşağıdaki gibi bir pencere çıkacaktır:
![Tor başarılı](onionshare/tor2.png)
## Dosya gönderme
OnionShare ile Tor üzerinden dosya paylaşmaya başlamak için, ana menüden "Dosya paylaşın" seçeneğine tıklayın:
![Ana menü](onionshare/dosya1.png)
Ardından açılan pencereye paylaşmak istediğiniz dosyaları sürükleyin ya da sağ alttaki "Ekle" butonuna basın:
![Dosya paylaşımı](onionshare/dosya2.png)
Dosyalarınızı ekledikten sonra "Paylaşmaya başla" düğmesine basın. Eğer dosyalarınızı birden fazla kişi indirecekse veya tek tek indirilmesine izin vermek istiyorsanız, "Dosyalar gönderildikten sonra paylaşmayı durdur" seçeneğini kaldırın.
![Paylaş](onionshare/dosya3.png)
Eğer isterseniz, dosyalarınızın paylaşılacağı bir zaman aralığı da belirleyebilirsiniz. Bunun için "Gelişmiş ayarları göster" bağlantısına tıklayıp aşağıdaki gibi saatleri ayarlayabilirsiniz:
![Zaman aralığı](onionshare/dosya4.png)
Paylaşım başladığında, aşağıdaki gibi bir bağlantı gösterilecektir. Bu bağlantıyı dosyayı almasını istediğiniz kişilere gönderdiğinizde, paylaştığınız kişiler bağlantıyı Tor tarayıcısına yapıştırıp dosyayı indirebilirler.
![Dosya bağlantısı](onionshare/dosya5.png)
Gönderdiğiniz bağlantıya Tor tarayıcısı aracılığıyla giren kişiler aşağıdaki gibi bir sayfayla karşılaşır ve buradan dosyalarınızı indirebilir:
![OnionShare link](onionshare/dosya6.png)
Dosyalarınızın indirilme durumunu sağ taraftaki yukarı ok butonuna basarak görebilirsiniz:
![Paylaşım durumu](onionshare/dosya7.png)
## Dosya alma
OnionShare ile başkalarına dosya gönderebileceğiniz gibi, başka birisinin size dosya göndermesini de sağlayabilirsiniz. Bunun için ana menüden "Dosya alın" seçeneğine tıklayın. Daha sonra dosyaların kaydedileceği yeri seçin ve "Alma modunu başlat" butonuna basın:
![Dosya alma](onionshare/dosya8.png)
Ardından çıkan bağlantıyı dosya gönderecek kişilerle paylaşın.
![Bağlantı](onionshare/dosya9.png)
Bu bağlantıya Tor tarayıcısı ile erişenler, aşağıdaki gibi bir ekranla karşılaşacaklar:
![Tor tarayıcısı dosya gönder](onionshare/dosya10.png)
Buraya dosya yüklendiğinde, gönderilen dosya bir önceki adımda belirttiğiniz dizine kaydedilecektir.
## Web sitesi servis etme
OnionShare'ın bir web sitesi barındırma özelliği de mevcuttur. Bu yöntemle servis ettiğiniz web sitelerine, aynı diğer ".onion" web siteleri gibi Tor tarayıcısı üzerinden erişilebilir. Ancak sürekli canlıda olmasını istediğiniz bir web siteniz varsa, OnionShare yerine kuracağınız bir sunucu üzerinden bunu yapmanız daha sağlıklı olacaktır.
Web sitesi servis etmek için ana menüden "Web sitesi barındırın" seçeneğini seçin. Çıkan sayfaya servis etmek istediğiniz web sitesinin dosyalarını sürükleyin ya da "Ekle" butonundan tek tek ekleyin:
![Web sitesi](onionshare/web1.png)
Dosyalarınızı ekledikten sonra, sitenizin erişilebilirliğini artırmak için "Parola kullanma" seçeneğini seçin. Eğer web siteniz dış kaynaklardan veri çekiyorsa (ör. Google fontları, JS CDN vb.) "İçerik Politikası Başlığı gönderme" seçeneğini de seçin. Ayarları tamamladıktan sonra "Paylaşmaya başla" butonuna basın:
![Web sitesi](onionshare/web2.png)
OnionShare'ın size verdiği bağlantıya giren herkes web sitenize erişebilir:
![URL](onionshare/web3.png)
![URL](onionshare/web4.png)
## Mesajlaşma
OnionShare üzerinden mesajlaşma da mümkündür, ancak mesajlarınız herhangi bir şekilde şifrelenmediği için (Tor'un kendi şifreleme sistemi hariç) kullanmanız tavsiye edilmemektedir.
Mesajlaşma odası açmak için ana menüden "Anonim olarak sohbet edin" seçeneğini seçin ve açılan sayfada "Sohbet sunucusunu başlat" butonuna basın:
![Mesajlaşma](onionshare/chat1.png)
Daha sonrasında sohbet odasına insanları davet etmek için çıkan bağlantıyı paylaşın:
![Sohbet odası bağlantısı](onionshare/chat2.png)
Daha sonra Tor tarayıcısı üzerinden odaya girin. Sol taraftaki kutudan takma adınızı değiştirebilirsiniz, sohbete giren kullanıcılar o kutunun altında görünecektir:
![Sohbet odası](onionshare/chat3.png)

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 59 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 39 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 41 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 71 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 56 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 108 KiB

@ -0,0 +1,168 @@
# Pi Hole ile Ev Ağını Güvene Almak
![Pi Hole](pi_hole/pi-hole-logo.png)
<!-- toc -->
## Pi Hole nedir?
Pi Hole, ev ağları gibi özel ağlarda kullanmak için geliştirilmiş, ağ seviyesinde reklam ve takipçileri engellemenize yarayan özgür bir yazılımdır. Pi Hole sayesinde ağınıza bağlanan tüm cihazların DNS istekleri Pi Hole üzerinden geçerek filtrelenir ve reklam/takip amaçlı istekler engellenmiş olur. Tarayıcılar gibi geniş spektrumlu engelleyicilerin kullanılamadığı uygulamaları veya PlayStation gibi eklenti desteği bulunmayan cihazları da reklam ve takip amaçlı isteklere karşı koruyabilirsiniz.
## Ön gereksinimler
- Bir adet tek kart bilgisayar (Raspberry Pi, Orange Pi vs.)
- Raspbian, Ubuntu 16.04+ ya da Debian 9+
- 512 MB RAM
- Ethernet kablosu
- Cihaza atanmış statik IP (DHCP tarafından)
Eğer halihazırda bu işe özgüleyebileceğiniz bir tek kart bilgisayarınız yoksa, fiyat açısından Orange Pi Zero kullanmanız tavsiye edilmektedir. Yaklaşık 180 TL civarında Türkiye'den tek başına, 160 TL bandında ise AliExpress'ten kutusu ve ek kartıyla birlikte temin edebilirsiniz. _(Son fiyat güncellemesi: 24 Şubat 2021)_
## Kurulum
![Orange Pi Zero](pi_hole/kurulum5.jpg)
Tek kart bilgisayarınızı Ethernet kablosu ile ağa bağladıktan sonra, kullandığınız yönlendiricinin paneline giriş yapıp hangi IP adresini aldığını kontrol edin. Yönlendirici paneliniz genellikle `192.168.1.1` adresinde (bulunduğunuz subnetin ilk IP adresi) bulunur, eğer erişemezseniz yönlendiricinizin modelini web'de arayarak ayrıntılı bilgi edinebilirsiniz.
![Cihazın IP adresi](pi_hole/kurulum1.png)
Eğer bu yöntemi kullanmak istemezseniz, GNU/Linux üzerinde kullanabileceğiniz `netdiscover` yazılımı da işinizi görecektir. `sudo netdiscover` komutunu çalıştırdıktan sonra aşağıdaki gibi Pi Hole kuracağınız cihazın IP adresini öğrenebilirsiniz:
![Netdiscover](pi_hole/kurulum4.png)
Sonrasında cihazınıza bir adet statik IP adresi atamanız gerekecek, yönlendiricinizin modeline göre farklı bir arayüzle karşılaşabilirsiniz. Bu sebepten gerektiğinde web'de arama yaparak ilerlemenizi öneririz.
![Statik IP atama](pi_hole/kurulum3.png)
Yukarıda görüldüğü gibi `192.168.1.254` adresi Pi Hole kuracağımız cihaza atanmış oldu. Ancak bu değişiklik cihazı yeniden başlattığınızda geçerli olacak, dolayısıyla ilk bağlantıda hala bir önceki menüde gördüğünüz IP adresini kullanmanız gerekiyor.
Bir uçbirim (terminal) açıp SSH ile cihazınıza bağlanın:
```bash
ssh root@192.168.1.194
```
Buradaki örnekte cihaz olarak Orange Pi Zero kullanıldığı için kullanıcı adı root olarak alınmıştır. Eğer Raspberry Pi kullanacaksanız, varsayılan kullanıcı adı `pi`, varsayılan parola ise `raspberry`'dir.
Eğer Windows kullanıyorsanız, SSH için [PuTTY](https://www.putty.org/) kullanabilirsiniz.
Eğer cihazınıza ilk defa bağlanıyorsanız, sorulan soruya `yes` cevabını verin. Aşağıdaki gibi bir prompt görüyorsanız cihazınıza başarıyla bağlanmış olacaksınız:
```
root@OrangePI:~ #
# ya da Raspberry Pi için
pi@raspberry:~ $
```
Aşağıdaki komutu çalıştırarak kuruluma başlayabilirsiniz:
```bash
curl -sSL https://install.pi-hole.net | bash
```
Bu komutu çalıştırdığınızda şöyle bir görüntü sizi karşılayacak ve ardından bir süre gerekli paketler kurulacak. https://it-explain.com/linux-random-mac-address-on-boards-orangepi-nanopi/
![Kurulum](pi_hole/kurulum6.png)
Bir süre sonra karşınıza bir ncurses menü gelecek ve bağış yapmanızı hatırlatan veya statik IP'ye ihtiyaç duyduğunuzu söyleyen çeşitli uyarılarda bulunacak. Bunlara OK cevabını verip devam edin. Sonrasında şöyle bir soruyla karşılaşacaksınız:
![Arayüz](pi_hole/kurulum8.png)
Bu noktada eğer kablolu bağlantı üzerinden iletişim kurmak istiyorsanız (şiddetle tavsiye edilir) eth0 seçeneğini seçip devam edin.
![DNS sağlayıcı](pi_hole/kurulum9.png)
Bir sonraki adımda yukarıdaki DNS sağlayıcı seçimi ile karşılaşacaksınız. Arzu ettiğiniz bir DNS sağlayıcıyı seçebilirsiniz, ancak mahremiyetiniz ve daha iyi bir deneyim için [OpenNIC](https://opennic.org) üzerinden hizmet almanız şiddetle tavsiye edilir. OpenNIC kullanmak için "Custom" seçeneğini seçin ve tarayıcınızdan OpenNIC'in web sitesi olan <https://opennic.org> adresine girin. OpenNIC ana sayfasında size en yakın DNS sunucularını sıralayacaktır.
![OpenNIC](pi_hole/kurulum10.png)
Buradan aldığınız DNS sunucu bilgilerini aşağıdaki gibi girebilirsiniz.
![OpenNIC Pi Hole](pi_hole/kurulum11.png)
Daha sonrasında çıkan liste ayarını olduğu gibi bırakın ve devam edin.
![IPv4 ve IPv6](pi_hole/kurulum12.png)
Yukarıdaki menüde varsayılan olarak hem IPv4 hem de IPv6 üzerinden gelecek istekler engellenecektir. IPv6 Türkiye'de kullanılamadığından, arzu ederseniz kaldırabilirsiniz; ancak AirVPN gibi VPN servis sağlayıcıları veya Freifunk gibi ağlar IPv6 adreslemesi yapmaktadır.
Bir sonraki adımda statik IP'nizi onaylayın ve devam edin, ardından çıkan uyarıyı da onaylayın. Web yönetim arayüzünün yüklenip yüklenmeyeceği sorusuna "Evet" cevabını verin ve devam edin. Ardından sorulan tüm sorulara varsayılan cevaplarını verin ve kurulumu bitirin.
Her şey kurulduğunda aşağıdaki gibi bir uyarıyla karşılaşacaksınız:
![Kurulum sonu](pi_hole/kurulum13.png)
### MAC adresi sabitleme
Bazı durumlarda, özellikle Orange Pi cihazlarda her açılışta MAC adresi rastgele seçilebilmektedir. Bunun için cihazınızın MAC adresini sabitlemeniz gerekir, bu işlemi aşağıdaki komutu çalıştırıp dosyayı düzenleyerek yapabilirsiniz:
```
nano /etc/network/interfaces.d/eth0
```
Açtığınız dosyaya mevcut MAC adresinizi aşağıdaki gibi ekleyin:
```
auto eth0
iface eth0 inet dhcp
hwaddr 02:42:61:cd:c5:a2
```
Ctrl+O ve Ctrl+X kısayollarıyla kaydedip çıkın.
## Yönlendirici ayarları
Şimdi yönlendiricinizdeki DNS ayarlarını Pi Hole'a yönlendirmeniz gerekiyor. Bunun için yine yönlendiricinizin yönetim paneline girin ve DNS yapılandırmasını bulun:
![DNS yapılandırması](pi_hole/kurulum16.png)
Daha sonra Pi Hole'un kurulu olduğu cihazın IP adresini ekleyin:
![DNS ekleme](pi_hole/kurulum17.png)
Kaydedip çıkın. İşlem tamamlandığında <http://pi.hole> adresine tarayıcınızdan erişebilmeniz gerekir. Eğer erişemiyorsanız yönlendiricinizi yeniden başlatın.
## Web arayüzü
Tarayıcınızı açıp adres çubuğuna Pi Hole cihazınıza atadığınız IP adresini yazdığınızda veya <http://pi.hole> adresine girdiğinizde aşağıdaki gibi bir ekranla karşılaşacaksınız:
![Web arayüzü açılış](pi_hole/kurulum14.png)
Daha sonrasında "Did you mean to go to the admin panel?" bağlantısına tıkladığınızda yönetim paneli karşınıza çıkacak:
![Yönetim paneli](pi_hole/kurulum15.png)
Buradan "Login" seçeneğini seçip kurulumda size verilen parolayı girin. Eğer parolayı hatırlamıyorsanız, Pi Hole cihazınıza erişip `pihole -a -p` komutunu çalıştırırsanız yeniden parola oluşturabilirsiniz.
![Giriş](pi_hole/kurulum18.png)
Giriş yaptıktan sonra şöyle bir panel sizi karşılayacak:
![Panel](pi_hole/kurulum19.png)
Buradan bazı alan adlarına izin verebilir, yeni alan adlarını kara listenize ekleyebilirsiniz. Bunun haricinde yerel DNS kayıtları oluşturabilir, örneğin `masaustu.lan` alan adının masaüstü bilgisayarınıza yönlenmesini sağlayabilirsiniz.
## Bilinen sorunlar ve çözümler
#### Pi Hole kendi kendine çalışmayı durduruyor
Pi Hole'un bazı durumlarda kendi kendine çalışmayı durdurup isteklere yanıt vermemesi durumu oluşabilmektedir. Bu durum, sistem saatinizin ayarlı olmamasından kaynaklanmaktadır. Sorunu aşağıdaki komutu kullanarak `ntp` servisini kurup, sistem saatinizi zaman sunucularıyla senkronize ederek çözebilirsiniz.
```
sudo apt-get install ntp
```
## Sonuç
Artık Pi Hole sayesinde daha güvenli bir ağa sahip oldunuz, ancak Pi Hole'un yetenekleri bununla sınırlı değil elbette. [Resmi web sitesinde](https://pi-hole.net) yer alan belgelerde, tüm trafiği Tor üzerinden yönlendirmekten Pi Hole üzerinde basit bir web sunucusu çalıştırmaya kadar pek çok ek özelliği nasıl kullanabileceğiniz anlatılıyor. Keyifli okumalar dileriz.
----
Pi Hole web sitesi: <https://pi-hole.net>

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 58 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 55 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 295 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 62 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 143 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 374 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 70 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 133 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 123 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

@ -6,6 +6,7 @@ Shadowsocks, akan veriyi şifrelemek için [AES](https://en.wikipedia.org/wiki/A
Shadowsocks’u diğer proxy yöntemlerinden ayrıştıran bir nokta da TCP’nin yanında UDP trafiğini de taşıyabilmesidir. Ek olarak bir eklenti sistemi de bulunmaktadır ve [v2ray](https://github.com/v2ray/v2ray-core) bu eklentilerden en popüleridir. v2ray'ın kullanım amacı akan verinin şeklini gizlemektir. Bu eklenti sayesinde akan trafik HTTP, HTTPS veya QUIC protokolleri gibi bir ağda doğal olarak beklenen trafiği taklit edebilir.
<!-- toc -->
## Basit bir sunucu istemci kurulumu

@ -1,18 +1,7 @@
![Tor logo](tor/tor-logo.png "Tor logo")
# Tor
* [Tor ağı nasıl çalışır?](#tor-ağı-nasıl-çalışır)
* [Tor Browser](#tor-browser)
* [GNU/Linux'ta Tor Browser kurulumu](#gnulinux)
* [GNU/Linux'ta uygulamaları Tor üzerinden kullanmak (Tor proxy)](#uygulamaları-tor-üzerinden-kullanmak-tor-proxy)
* [GNU/Linux'ta Telegram'ı Tor üzerinden kullanmak](#telegramı-tor-üzerinden-kullanmak)
* [Android'e Tor Browser kurulumu](#android)
* [Android'e Orbot kurulumu](#orbot-ile-uygulamaları-tor-ile-kullanmak)
* [Android'de Telegram'ı Tor üzerinden kullanmak](#telegramın-yapılandırılması)
* [Android'de Twitter'ı Tor üzerinden kullanmak](#twitterın-yapılandırılması)
* [Tor'un zayıflıkları](#tor-ağının-zayıf-noktaları)
* [Tor ile açığa çıkan vakalar](#tor-kullanarak-açığa-çıkan-vakalar)
<!-- toc -->
Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (Tor relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına İnternet üzerinde belirli ölçüde anonimlik sağlayan özgür bir ağ projesidir.

@ -1,23 +1,8 @@
# VPN (Virtual Private Network)
- [VPN ne işe yarar?](#vpn-ne-işe-yarar)
- [Neden VPN kullanmalıyım?](#neden-vpn-kullanmalıyım)
- [Ücretsiz VPN olur mu?](#Ücretsiz-vpn-olur-mu)
- [VPN hizmeti seçerken nelere dikkat emeliyim?](#vpn-hizmeti-seçerken-nelere-dikkat-etmeliyim)
- [VPN Kurulumu](#vpn-kurulumu)
- [VPN Kullanım Stratejisi](#vpn-kullanım-stratejisi)
- [OpenVPN Sunucusu Kurulumu](#openvpn-sunucusu-kurulumu)
- [İstemci Kurulumu](#İstemci-kurulumu)
- [GNU/Linux - Masaüstü](#gnulinux---masaüstü)
- [GNU/Linux - Uçbirim](#gnulinux---uçbirim)
- [Android](#android)
- [OpenWRT Yönlendirici](#openwrt-yönlendirici)
- [Uçbirim ile](#openwrt---uçbirim)
- [Web arayüzü ile](#openwrt---luci)
- [VPN Bağlantısının Kesilmesi Sorunsalı](#vpn-bağlantısının-kesilmesi-sorunsalı)
- [GNU/Linux](#gnulinux)
- [UFW](#ufw)
- [Android](#android-1)
![VPN](vpn/vpn.jpg)
<!-- toc -->
VPN temel olarak; iki cihazın, yerel ağlarının güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. İki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olan VPN'in günümüzde en yaygın kullanımı, kullanıcılarının tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamaktır.

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

@ -1,5 +1,7 @@
# andOTP ile OTP Kurulumu
<!-- toc -->
[andOTP](https://github.com/andOTP/andOTP) Android işletim sisteminde kullanılabilen özgür bir OTP yazılımıdır. [F-droid](https://f-droid.org/en/packages/org.shadowice.flocke.andotp/) aracılığı ile kurabileceğiniz andOTP'yi [Freeotp ve Freeotp+](https://search.f-droid.org/?q=freeotp&lang=en) yazılımlarından ayıran şifreli veri tabanı, [GPG şifreleme](yazisma_guvenligi/gpg/gpg.md) ve anahtar dışa aktarım gibi daha gelişmiş özellikleridir. Bu bakımdan andOTP neredeyse tüm OTP yazılımları gibi işlev görse de kullanım özellikleri bakımından daha ileri seçenekler sunmaktadır.
## Kurulum

@ -1,5 +1,7 @@
# Fiziki Güvenlik
<!-- toc -->
Bir cihazın güvenliği sadece yazılımsal değil aynı zamanda donanımsal koşullara da bağlıdır. Teknik olarak cihazınıza uzaktan gelebilecek tehlikelere karşı tedbir alsanız bile cihazınıza fiziki erişimi olan bir saldırganın, çok daha etkili ve görünmez saldırılarına maruz kalmanız işten bile değildir. Bu tip saldırılara karşı alınabilecek tedbirler yine fiziki olmaktadır.
Fiziki erişimi ile gerçekleştirilebilecek saldırılar, basit bir web araması ile elde öğrenilebileceklerden ulus devlet seviyesinde kaynakları gerektiren yöntemlere uzanmaktadır. Bu bakımdan fiziki erişim ile yapılabilecek saldırılar sadece filmlerde görülebilecek cinsten zorlukta değildir.

@ -1,10 +1,6 @@
# Mesaj Disiplini
* [Gönderene asla güvenmeyin](#gonderene-guvenme)
* [E-postalardaki bağlantılardan sakının](#eposta-baglanti)
* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi)
* [Dosya eklerinden uzak durun](#dosya-eki)
* [Ek okumalar](#ek-okuma)
<!-- toc -->
## Gönderene asla güvenmeyin<a name="gonderene-guvenme"></a>

@ -0,0 +1,27 @@
# Yazıcılarınızdaki tehlike: Machine Identification Code
![MIC](mic/mic1.jpg)
Yazıcınızdan çıktı aldığınız bir kağıdın, sizi takip etmek için kullanılabileceği fikri sanki Hollywood filmlerinden bir sahne gibi duyuluyor olabilir, ancak içinde yaşadığımız dünyada artık bu da mümkün olabiliyor.
Xerox ve Canon tarafından 80’li yıllarda geliştirilen Machine Identification Code (MIC), yazıcıdan çıkan her kağıda ilk bakışta gözle görülemeyen bir grup nokta çizerek daha sonrasında ilgili kağıdın kaynağının tespit edebilmesini sağlayan bir teknolojidir. Asıl amacının banknot sahteciliğine karşı bir önlem olduğu ifade edilen MIC, uzun yıllar açığa çıkmamış, ilk defa 2004 yılında Hollanda hükumetinin bir grup kalpazanı tespit etmek için bu teknolojiyi kullanmasıyla bilinir hale gelmiştir. Aynı yıl PC World dergisi bu sistemin uzun yıllardır sahte para basan kişileri tespit etmek için kullanıldığını açıklamıştır.
![MIC](mic/mic3.png)
2005 yılında [Electronic Frontier Foundation](https://eff.org), birçok kişiden topladığı örnekleri bir araya getirerek MIC’nin nasıl çalıştığını çözmüş ve pek çok yazıcı üreticisi tarafından bu sistemin kullanıldığını ortaya çıkartmıştır. Sistemin devletler ve şirketler tarafından tam olarak nasıl ve ne şekilde kullanıldığı hakkında hala çok fazla bilgi yoktur, ancak 2015 yılında yine EFF tarafından, tüm büyük renkli yazıcı üreticilerinin devletlerle yazıcı çıktılarının izlenebilir olmasını sağlamak üzere gizli bir anlaşma yaptıkları iddia edilmiştir.
Bu sistemde, alınan her çıktının üzerine yazıcının modeline bağlı olarak belirli bir düzende sarı renkli noktalar yerleştirilir. Bu noktalar normal şartlarda gözle görülmez, ancak çok yüksek çözünürlükte tarayıcılar sayesinde veya morötesi ışık altında görünebilir hale gelirler. [CCC](https://ccc.de) tarafından, bırakılan kodun teoride 64 bayt veri depolayabildiği ifade edilmiştir.
Günümüzde bu sistemi tam olarak hangi üreticilerin hangi modellerinde kullandığı yayınlanmamıştır.
Bu sistem sayesinde, devletler ve sisteme erişimi olan tüm taraflar yazıcılardan alınan çıktıları takip edebilmektedir. Bu durum, belge sızdıran kişiler ve muhalifler için bir tehdit unsuru olabilir. Yazıcınızdan aldığınız bir çıktı, bir gün bazı kesimlerin hoşuna gitmeyebilir ve kolayca tespit edilebilirsiniz.
![MIC](mic/mic2.jpg)
MIC’den korunmak için, alacağınız yazıcının ilgili özelliği ihtiva edip etmediğini kontrol edebilirsiniz. [H-Node](https://h-node.org) isimli web sitesi, özgür yazılımlarla çalışan donanımların listelendiği bir dizindir. Burada yazıcılar bölümündeki her yazıcı için ilgili teknolojiyi ihtiva edip etmediği bilgisine yer verilmiştir.
Ayrıca 2018 yılında Dresden Teknik Üniversitesi’ndeki bir grup bilim insanı tarafından geliştirilen [deda](https://github.com/dfd-tud/deda) aracı, yazıcınızdan çıkan kağıtlardaki MIC verisini anonimleştirebilmekte ve bu yolla güvenliğinizi ve mahremiyetinizi sağlayabilmektedir.
----
© 2020 Özcan Oğuz - CC BY-SA [Orijinal kaynak](https://www.dijitalguvenlik.org/makale/donanimlarinizdaki-tehlikeler-guvenlik-ve-mahremiyet/)

Binary file not shown.

After

Width:  |  Height:  |  Size: 114 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 182 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 364 KiB

@ -1,5 +1,7 @@
# Simli Oje ve Entropi ile Fiziki Cihaz Güvenliği
<!-- toc -->
[Fiziksel güvenlik](fiziki_guvenlik.md) cihazların güvenliğinin sağlanması açısından ciddi bir endişe olarak var olmakta. Her ne kadar [boot güvenliği](cihaz_guvenligi/boot_guvenligi.md) veya [şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) gibi yazılımsal kaynaklı güvenlik tedbirleri kimi saldırıları engelleyebilecek olsa da fiziken cihaza yerleştirilecek bir cihaz aracılığı ile gerçekleştirilebilecek saldırılara karşı çok az koruma sağlamaktadır.
Fiziki tedbirlerin amaçlarından biri de kullanılan cihazlara yapılabilecek fiziki müdahalelerin nasıl engellenebileceği veya yapılan müdahalelerin nasıl fark edilebileceğinden oluşmakta. Keza donanıma yapılan bir müdahalenin doğrulanması kimi zaman imkansıza yakın olabilecek olduğundan pratik olarak soruna getirilebilecek en iyi çözüm müdahalenin olmadığından emin olmaktan geçmekte.

@ -1,11 +1,6 @@
# Parolalar
* [Parola yöneticisi kullanın](#parola-yoneticisi)
* [Güçlü Parolalar Kullanın](#guclu-parola)
* [Eşsiz parolalar kullanın](#essiz-parola)
* [Parolalarınızı gizli tutun](#gizli-parola)
* [Kurumsal ve kişisel parolalarınızı ayırın](#kurumsal-kisisel-parola)
* [Ek okuma listesi](#ek-okuma)
<!-- toc -->
## Parola yöneticisi kullanın<a name="parola-yoneticisi"></a>
@ -18,21 +13,22 @@ Bir parola yöneticisi, size hem güçlü hem de eşsiz parolalar kullanma imkan
İyi bir parola yöneticisinde dikkat edilmesi gereken üç önemli özelliği vardır:
* **Yerel Uygulama**: Parolalarınızı, bir ana parola ile şifreleyerek saklayan özel bir uygulamadır. Bu oldukça güvenilir bir seçenek olmakla birlikte birden fazla cihaz arasında eşitlemeyi güçleştirecektir.
* **Bulut Hizmetleri**: Genellikle ücretli olmakla parolalarınızı cihazlarınızdan bağımsız olarak saklayan bir hizmeti ifade eder. Bulut hizmetleri aracılığı ile parolalarınıza heryerden ulaşmanın kolaylığı olmakla birlikte dezavantajı daha az güvenliğe sahip olmasıdır.
* **Bulut Hizmetleri**: Genellikle ücretli olmakla parolalarınızı cihazlarınızdan bağımsız olarak saklayan bir hizmeti ifade eder. Bulut hizmetleri aracılığı ile parolalarınıza her yerden ulaşmanın kolaylığı olmakla birlikte dezavantajı daha az güvenliğe sahip olmasıdır.
* **Tarayıcı Eklentileri**: Hem yerel uygulama hem de bulut hizmeti olarak sunulan parola yöneticileri çoğunlukla, parolalarınıza kolaylıkla erişebilmeniz için bir tarayıcı eklentisine sahiptirler. Bu eklentiler rahatlık sağlar fakat daha az güvenlidirler.
* **Özgür Yazılım**: Kullanacağınız parola yöneticisi muhakkak özgür bir yazılım olmalıdır. Nasıl çalıştığını bilemediğiniz bir yazılıma parolalarınızı teslim etmek güvenli değildir.
Hangi aracı seçtiğinize bakmaksızın gerçekten önemli olan bir parola yöneticisi kullanmanızdır. Lütfen aşağıdaki önerileri aklınızda tutun:
* **Ana Parola**: Bir parola yöneticisi kullanırken, ana parolanızı kaybetmemeniz hayati önem taşır. Ana parolayı unutma ihtimaline karşı bir yere bu parolayı not edebilirsiniz. Ama güçlü ve unutulması zor bir ana parola üretmek için **[Zarola](https://zarola.oyd.org.tr)** kullanmanızı öneriyoruz. Bilgisayarlar için zor ama hatırlamanız için kolay bir parola tüm sayısal hayatınızın dayanacağı bir parolayı unutmamak için en garanti yoldur.
* **Yedekler**: Parola yöneticinizin verilerini düzenli olarak yedeklemeniz de bir o kadar önemlidir. Bulut hizmeti yedekleme işini sizin için yaparken yerel yedeklerinizi düzenli olarak almanız yararınıza olacaktır. Yerel uygulamalar için veri dosyasının yedeğini almak yeterlidir. Ara sıra parola yöneticinizin parolaları sakladığı küçük dosyayı bir flash belleğe koyup kenara kaldırmak sizi çokça baş ağrısından kurtarabilir.
* **Yedekler**: Parola yöneticinizin verilerini düzenli olarak yedeklemeniz de bir o kadar önemlidir. Bulut hizmeti yedekleme işini sizin için yaparken yerel yedeklerinizi düzenli olarak almanız yararınıza olacaktır. Yerel uygulamalar için veri dosyasının yedeğini almak yeterlidir. Ara sıra parola yöneticinizin parolaları sakladığı küçük dosyayı bir USB belleğe koyup kenara kaldırmak sizi çokça baş ağrısından kurtarabilir.
Yaygın parola yöneticileri;
* Keepass ve KeepassX (yerel uygulama) ciddi şekilde önerilen iki yerel parola yöneticisidir. Bu iki araç aynı şifreli dosya tipini kullanmakta ve neredeyse her bilgisayarda çalışabilmektedir.
* [KeePassXC](https://keepassxc.org/): (yerel uygulama) Kullanım kolaylığı açısından tavsiye edilen yerel parola yöneticisidir. Neredeyse her bilgisayarda çalışabilmektedir ve Nextcloud ile eşitlenebilir.
* [Security Self-defense / How to: Use KeepPassXC](https://ssd.eff.org/en/module/how-use-keepassxc)
* [Security In-a-box / KeePass overview](https://securityinabox.org/en/guide/keepass/windows)
* LassPass (Bulut uygulaması)
* 1Password(bulut & yerel uygulaması)
* [Pass](https://passwordstore.org): GnuPG ve Git ile çalışan bir parola yöneticisidir. Eğer GnuPG'ye ve Git'e biraz hakimseniz, kesinlikle `pass` kullanmanız tavsiye edilir. Pass, parolalarınızı GnuPG anahtarınızla şifreler ve uzak bir Git sunucusuyla eşitleyebilir. Android istemcisi ve Firefox eklentisi mevcuttur.
* [Bitwarden](https://bitwarden.com/): Tamamen uzak sunucuda çalışan ve pek çok platform için istemcileri bulunan bir parola yöneticisidir.
## Güçlü Parolalar Kullanın<a name="guclu-parola"></a>

@ -0,0 +1,32 @@
# Sınır geçiş güvenliği
Eğer ABD sınırından geçmeyi planlıyorsanız, sınır personeli verilerinize erişmek isteyebilir ya da el koymaya çalışabilir. Bu rehber, ABD sınırında sorun yaşamamanız için bazı tavsiyeler içermektedir.
Öncelikle tehdit modelinizi gözden geçirin ve kendi durumunuzu sorgulayın. Vize durumunuz, seyahat geçmişiniz, taşıdığınız verinin hassasiyeti, dahil veya yakın temasta olduğunuz kurumlar ve benzeri faktörler yaşayacağınız süreci belirleyecektir.
**SINIRDA ÇOK YÜKSEK İHTİMALLE TEK BAŞINIZA OLDUĞUNUZU VE ABD İSTİHBARATININ TAHMİN ETTİĞİNİZDEN ÇOK DAHA FAZLA BİLGİYE SAHİP OLABİLECEĞİNİ UNUTMAYIN.**
### Seyahatinizden önce yapmanız gerekenler
* **Taşıdığınız verinin miktarını azaltın.** Alıkonulma ihtimaline karşı geçici cihazlar kullanmayı, mevcut cihazlarınızdaki verileri temizlemeyi ve ihtiyaç duyacağınız elzem verileri bir uzak sunucuya koymayı düşünebilirsiniz. CİHAZLARINIZDA HİÇBİR VERİ TUTMAMANIZ ŞİDDETLE TAVSİYE EDİLİR.
* **Verilerinizi şifreleyin.** Cihazlarınızı basit ekran parolaları yerine tam disk şifreleme ile şifreleyin. [Cihaz Şifreleme](../cihaz_guvenligi/cihaz_sifreleme.md) rehberimizi takip edebilirsiniz.
* **Parolalarınızı güvenli olanlarla değiştirin.** Hatta mümkünse bir [Zarola](https://zarola.oyd.org.tr) kullanın.
* **Verilerinizi yedekleyin.** Cihazlarınız alıkonulursa verilerinize erişebilmek için uzak ve güvenli bir konumda verilerinizi yedekte tutun.
* **Cihazlarınızı tamamen kapatın.** Cold boot gibi saldırılara karşı cihazlarınızı kapalı konumda tutun.
* **Parmak izi kullanmayın.** Sınırdaki bir ajanın parmağınızı zorla kavrayıp okuyucuya bastırması çok kolaydır, bunu unutmayın.
* **Mümkünse cihazlarınızı ojeleyin.** Cihazlarınızın açılıp açılmadığını anlamak için faydalı olacaktır. Nasıl yapacağınızı öğrenmek için [rehberimize](../beseri-guvenlik/oje.md) bakabilirsiniz.
* **Tüm hesaplarınızdan çıkış yapın.** Eğer cihazınızda yine de veri tutuyorsanız, uzak sunuculara bağlanan hesaplarınızdan çıkış yapın.
* **Rahat olun.** Aşırı güvenlik, her zaman güvenlik demek değildir. Çok üst düzey güvenlik tedbirleri ortada hiçbir şey yokken sınır görevlilerini şüphelendirebilir.
* **En yakın konsolosluğun numarasını bir kenara yazın.** Yaşanabilecek ciddi sorunlar halinde son çare olarak ulaşabilmeniz için en yakın konsolosluğun iletişim bilgilerini bir kağıda not alın.
### Sınırdayken yapmanız gerekenler
Eğer sınır görevlileri cihazlarınızı açmanızı ya da parolalarınızı girmenizi isterse ne yapmalısınız? Maalesef bunun için kesin bir cevap yok.
* **Güvende kalmaya çalışın.** Sakin olun ve görevlilere saygılı davranmaya çalışın. Kesinlikle görevlilere yalan söylemeyin, anlaşılması halinde ağır sonuçlarla karşılaşabilirsiniz.
* **Eğer isteklerini kabul ederseniz,** görevliler cihazlarınızı dikkatli bir biçimde inceleyebilir ve dahi verilerinizin bir kopyasını alabilir. Bu yüzden cihazınızda hiçbir şey barındırmayın.
* **Eğer isteklerini reddederseniz** ve ABD vatandaşı değilseniz, sınır görevlileri sizi ülkeye almama hakkına sahiptir.
## Ek okumalar
* [EFF Sınır Güvenliği Rehberi](https://www.eff.org/wp/digital-privacy-us-border-2017)

@ -1,5 +1,7 @@
# Yubikey ile 2FA Kurulumu
<!-- toc -->
[Yubikey](https://yubico.com) çok amaçlı kriptografik bir güvenlik anahtarıdır. Günümüzde en yaygın kullanılan cihaz olmakla pek çok hizmet tarafından desteklenmekte ve fazlasıyla kullanım alanı bulmakta. Yubikey Neo'dan sonra özgür donanımları terk eden Yubico artık özel mülk sistemler üretmekte ve bu konuda bir [açıklamaları bulunmakta.](https://www.yubico.com/blog/secure-hardware-vs-open-source/)
Yubikey'in en yaygın kullanımlarından biri çevrimiçi hizmetlerde ikinci faktör olarak kullanımıdır. Bu amaçla Yubikey'ler birden fazla sistemi desteklemektedir.

@ -1,5 +1,7 @@
# Cihaz Şifreleme
<!-- toc -->
## Cihazlarınızı neden şifrelemelisiniz?
Cihazlarınızı şifrelemekle, cihazınızın depolama alanındaki; işletim sisteminizi, kurduğunuz yazılımları ve kişisel verilerinizi içeren bölümleri cihazınız kapalıyken parolasını bilmeyenlere karşı erişilmez kılarsınız.

@ -1,5 +1,7 @@
# GrapheneOS Kurulumu
<!-- toc -->
GrapheneOS güvenlik odaklı bir Android projesi. Proje Google Pixel cihazların donanımsal özellikleri ile birlikte güvenlik özelliklerinin varsayılan olarak geldiği bir dağıtım sağlamakta.
GrapheneOS'in kurulumu proje tarafından hazırlanan rehber ve betik sayesinde fazlasıyla kolay. Bu rehber [Grapheneos'in web sitesindeki](https://grapheneos.org/install) kurulum rehberinden çeviridir. Keza proje kısıtlı sayıda cihazda çalıştığından kurulum fazlasıyla belgelenmiş ve iyileştirilmiş durumda. Kimi değişiklikler ise kolaylık ve anlaşılırlık amacı ile eklenmiştir rehbere.

@ -1,5 +1,7 @@
# Libreboot ve GnuPG ile boot güvenliği
<!-- toc -->
Libreboot, GnuPG ile birlikte bilgisayarınızı daha güvenli hale getirebilir. Bunun için öncelikle bir bilgisayarın nasıl çalıştığını ve açılmak için içinden geçtiği süreçlerin anlaşılması gereklidir.
Bir bilgisayar hayatına elektrik ile başladığında sırasıyla aşağıdaki adımlar gerçekleşir:

@ -1 +1,85 @@
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
# LineageOS ile Mobil Cihaz Güvenliği
<!-- toc -->
LineageOS, mobil cihazlar için Android tabanlı bir işletim sistemidir. Privacy Guard gibi araçlarla verileriniz hakkında azami kontrol sahibi olmanızı sağlar. Hiçbir Google servisini kullanmaksızın (dolayısıyla verilerinizi Google ile paylaşmaksızın) kullanabileceğiniz bir Android dağıtımıdır. Her ay güvenlik güncellemeleri gönderen, güvenlik odaklı bir dağıtımdır. Tüm işlemlerin öncesinde şarjınızın %60'ın üstünde olduğundan ve verilerinizi yedeklediğinizden emin olun. İşlem sonunda telefonunuzdaki tüm veriler silinecektir.
_Bu döküman "Xiaomi Redmi Note 8" cihazına kuruluma göre oluşturulmuştur._
_Rehber boyunca mobil cihazınızı kullandığınız her durumda aşağıdaki başlıktaki adımları yapmılmış olduğunu kontrol edin. Cihazınızı bilgisayara bağladığınızda sizden USB hata ayıklama izni isterse bu izni verin._
## Cihazınızda geliştirici seçeneklerini ve USB hata ayıklamayı aktifleştirin
* Cihazımızın _Ayarlar > Telefon_ Hakkında kısmına girip MIUI sürüm numarasına 8 kere bastıktan sonra _Ayarlar_ menünüzün altına _Geliştirici Seçenekleri_ menüsünün eklendiğini göreceksiniz.
* _Geliştirici seçenekleri_ menüsüne girip _MI Kilit açma durumu_ seçeneğine basın. Hesap ekleyin.
* USB hata ayıklama seçeneğini aktifleştirin.
![alt-text](lineageos/MIkilitAcma.png)
_Bu aşamadan sonra tekrar hesap eklememeniz gerekmektedir._
## ADB ve Fastboot programlarını kurun
Kurulum için kullanacağımız yazılımlar olan ADB ve Fastboot programlarını cihazınıza kurun. Ubuntu kullanıyorsanız aşağıdaki komutla kurabilirsiniz.
`sudo apt-get install android-tools-adb android-tools-fastboot`
## Bootloader kilidini açın
Bu işlemin tamamlanması için 7 gün beklemeniz gerekmektedir. Bu bölümdeki işlemler için ne yazık ki içinde Windows işletim sistemi çalışan bir cihaza ihtiyacınız olacak. Windows kurulu bilgisayara [MI Unlock Tool'u](https://xiaomitools.com/download/mi-flash-unlock-tool-v3-5-1030-37/) kurunuz.
### Ön işlemler
* Programı çalıştırın.
* Feragatnameyi kabul edin.
* MI hesabınıza giriş yapın.
![alt-text](lineageos/unlockFirstProcess1.png)
* Mobil cihazınızı USB girişinden bilgisayara bağlayıp _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin ve kilidi açmak üzere artık tıklanabilir olan _unlock_ butonuna tıklayın.
* Karşınıza gelen güvenlik uyarısını okuyun ve devam etmek istiyorsanız yine de kilidi açmak üzere _unlock anyway_ butonuna tıklayın.
* Yüklenme ekranının ardından 7 gün sonra (bu süre değişkenlik gösterebilir) cihazınızın bootloader kilidinin açılacağına dair bir uyarı göreceksiniz.
![alt-text](lineageos/unlockFirstProcess2.png)
_Bu esnada tekrar MI hesabı eklemeyin, aksi halde tekrar beklemek durumunda kalacaksınız._
### Süre dolduktan sonraki işlemler
* Süre dolduktan sonra tekrar Windows cihazınızda kurulu olan _MI Unlock Tool_ programını açın.
* Eğer hesabınıza tekrar giriş yapmanızı istiyorsa, _İlk işlemler_ başlığındaki giriş adımlarını tekrar edin.
* Cihazınızın _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin.
* Uyarıları kabul ederek yine de kilidi aç demek için _unlock anyway_ seçeneğine tıklayın. İşlemler sonrasında boot loader kilidiniz açılmış olmalı.
![alt-text](lineageos/unlockSecondProcess.png)
## Fastboot ile Lineage Recovery imajını kurun
* Recovery imajının son sürümünü [buradan](https://download.lineageos.org/ginkgo) (.img dosyaları) indiriniz.
* Cihazınızı USB ile bilgisayarınıza bağlayın. Geliştirici seçeneklerinin açık olduğundan, USB hata ayıklamaya izin verdiğinizden emin olduktan sonra `adb devices` komutuyla cihazınızı görmeniz gerekir.
* Bağlantının sağlandığından emin olduktan sonra `adb reboot bootloader` komutuyla fastboot moduna girin. Bu moda _ses kısma ve güç butonlarına_ aynı anda basarak da girebilirsiniz.
* Cihazınız fastboot moduna girdiğinde bilgisayarınızdan `fastboot devices` komutunu çalıştırdığınızda cihazınızın listelenmesi gerekir. Böylece fastboot yazılımının cihazınızı bulduğundan emin oluruz.
* Ardından `fastboot flash recovery <indirdiğiniz-recovery-imajı>.img` komutu ile recovery imajıyla cihazınızı flaşlayın.
* Kapalı durumdaki cihazınızı _ses açma ve güç butonlarına_ (dikkat edin bu sefer ses açma) aynı anda basarak recovery (kurtarma) modunda açın.
## Kurtarma modunda ADB ile LineageOS'i kurun
* LineageOS kurulum paketini [indirin](https://download.lineageos.org/ginkgo).
* Kurulum paketini doğrulamak için doğrulama yazılımını kurun.
```
git clone https://github.com/LineageOS/update_verifier
cd update_verifier
pip install -r requirements.txt
```
* `python update_verifier.py lineageos_pubkey /path/to/indirilen_zip` komutu ile indirdiğiniz dosyanın imzasını doğrulayın. Bu işlem sonucunda `verified successfully` çıktısını alıyorsanız imza doğru demektir.
* Ardından kurtarma modundaki cihazınızda _Factory Reset_, sonrasında _Format data/factory reset_ menülerini seçin. Bu işlemin tüm verilerinizi sileceğini göz önünde bulundurarak üçüncü ekranda da _Factory reset_ seçeneğini seçin.
![alt-text](lineageos/factoryReset.png)
* Fabrika ayarlarına döndürmemizin ardından, imzasını kontrol etmiş olduğumuz LineageOS'u kurmaya hazırız. Ana menüye dönün.
* Bilgisayarınızdan yüklemeyi gerçekleştirmek için mobil cihazınızdaki menüde önce “Apply Update”, ardından “Apply from ADB” seçeneklerini seçin. Sonra bilgisayarınızdan `adb sideload indirdiğiniz_LineageOS_kurulumu.zip` komutuyla kurulumu gerçekleştirin.
![alt-text](lineageos/sideload.png)
Cihazınızı yeniden başlattığınızda LineageOS işletim sisteminin açılış ekranını görüyorsanız kurulum tamamlanmış demektir.
![alt-text](lineageos/lineageReady.png)
Bu döküman büyük ölçüde [buradaki](https://wiki.lineageos.org/devices/ginkgo/install) resmi rehberi takip etmektedir.

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.0 MiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.2 MiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 834 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.1 MiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 631 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 340 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 378 KiB

@ -1,5 +1,7 @@
# Optik Diskleri Şifrelemek
<!-- toc -->
Optik diskler genellikle 8cm çapında lazer ile üzerine veri kaydedilen kayıt ortamlarıdır. Dünya tarihinde ilk yaygın kullanımı olan [LaserDisk](https://duckduckgo.com/l/?kh=-1&uddg=https%3A%2F%2Fen.wikipedia.org%2Fwiki%2FLaserDisc) teknolojisinin [format savaşlarını](https://en.wikipedia.org/wiki/Format_war) kaybetmesinin ardından [Compact Disk veya kısa adı ile CD](https://en.wikipedia.org/wiki/Compact_Disc) dünyadaki optik disk kullanımının gerçekten yaygınlaşmasına öncülük etmiştir. CD teknolojisini [Digital Versatile Disk veya DVD](https://en.wikipedia.org/wiki/DVD) izlemiş ve görsel sanat eserlerinin dağıtımında yaygınlık kazanmıştır.
Optik diskler üretildikleri tarihte bilgisayar kullanıcıları için sihirli sayılabilecek araçlardı. [Yaygın olarak "disket" olarak bilinen Floppy Disk](https://en.wikipedia.org/wiki/Floppy_disk) ile kıyaslanınca, bir CD-ROM neredeyse **500** kat kapasiteye sahiptir. Aynı zamanda optik disklerin 2000'lerin başlarında kullanıma giren flash belleklere nazaran çok daha ucuz olması uzun bir süre optik kayıt ortamlarının veri taşımanın ilk tercihi olmasına sebep olmuştur.

@ -1,5 +1,7 @@
# Harici Bellekleri Şifrelemek
<!-- toc -->
Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler.
Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten taşınabilir veri depolama aygıtlarının da şifrelenerek güvenli kılınması gerekli.
@ -48,7 +50,7 @@ sda 8:0 0 223,6G 0 disk
├─sda2 8:2 0 1K 0 part
├─sda5 8:5 0 731M 0 part /boot
└─sda6 8:6 0 222,4G 0 part
└─sda6_crypt 253:0 0 222,3G 0 crypt
└─sda6_crypt 253:0 0 222,3G 0 crypt
├─vgxubuntu-root 253:1 0 221,4G 0 lvm /
└─vgxubuntu-swap_1 253:2 0 976M 0 lvm [SWAP]
sdb 8:16 1 7,3G 0 disk
@ -101,9 +103,108 @@ Gnome Disks kullanmak istemiyor veya kullanamıyor iseniz aynı işlemleri uçbi
[Buraya katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
### Veracrypt
### Veracrypt ile Şifrelenmiş Dosya Konteyneri Oluşturma
[Veracrypt](https://en.wikipedia.org/wiki/VeraCrypt), Truecrypt yazılımının devamı olan özgür bir şifreleme aracıdır. [Truecrypt esrarlı ortadan kayboluşu](https://en.wikipedia.org/wiki/TrueCrypt#End_of_life_and_license_version_3.1) ardından özgür bir yazılım olarak hayatına başlayan Veracrypt, tam disk şifreleme, dosya, dizin ve dosya sistemi şifrelemede ender olan bir özellik olarak [inkar edilebilir şifreleme](https://en.wikipedia.org/wiki/Deniable_encryption) imkanı sunmakta.
Bununla birlikte, eğer Windows kullanıcısıysanız tam disk şifrelemek için mülk bir yazılım olan BitLocker yerine VeraCrypt kullanabilirsiniz. Tam disk şifreleme özelliği GNU/Linux ve macOS sistemlerde kullanılamamakta, ancak diğer özellikler tüm platformlarda rahatlıkla kullanılabilmektedir. İnkar edilebilir şifreleme özelliği ise kendi başına bir rehber gerektirmekte.
Bu rehberde VeraCrypt GUI ile Ubuntu 20.04 sistemde şifrelenmiş dosya oluşturma anlatılacak. Ancak hiçbir işletim sisteminde uygulayacağımız adımlar arasında bir fark yok. [Bu adresten](https://www.veracrypt.fr/en/Downloads.html) işletim sisteminize uygun olan dosyayı indirerek başlayabilirsiniz.
![VeraCrypt Downloads sayfası](luks_usb/vera1.PNG "VeraCrypt İndirme")
Sayfayı biraz aşağı kaydırarak diğer GNU/Linux dağıtımları için yer alan kurulum paketlerini görebilirsiniz. `apt` ve `yum` üzerinden çekilerek kurulan programlar bazen güncel sürüm olmadığı veya programların güncel sürümleri geç geldiği için güvenliğimizi riske atmamak adına en güncel sürümleri VeraCrypt'in web sitesinden takip edebiliriz. İndirme işlemini gerçekleştirdikten sonra kurulum paketinin bulunduğu dizinde Terminal açarak
`sudo dpkg -i veracypt-1.24-Update7-Ubuntu-20.04-amd64.deb && sudo apt install -f`
yazıp kurulumu gerçekleştirebilirsiniz. Eğer Terminal ekranına aşina değilseniz dosya yöneticiniz üzerinden, indirdiğiniz VeraCrypt paketine gelip çift tık yaparak **Yazılım Kur** programıyla kurulum işlemini gerçekleştirebilirsiniz.
![Yazılım Kurulumu](luks_usb/vera4.PNG "Kurulum 1")
**Not:** Lisans kısmında **Sahipli/Proprietary** yazmasının sebebi; TrueCrypt projesinin son sürümünün [özgür olmayan bir açık kaynak lisansına sahip olması](https://en.wikipedia.org/wiki/TrueCrypt#License_and_source_model) (TrueCrypt License 3.0) ve VeraCrypt ekibinin bu projenin üzerine geliştirme yapmasından kaynaklanıyor. Ancak VeraCrypt projesinin kaynak kodları; TrueCrypt License 3.0 ve özgür yazılım lisanslarından biri olan Apache License v2.0 ile [karma lisanslanmıştır](https://github.com/veracrypt/VeraCrypt/blob/master/License.txt).
Kurulumun ardından programı başlattığınızda karşınıza şu ekran çıkacak:
![Açılış Ekranı](luks_usb/vera5.PNG "Kurulum 2")
İlk defa bir şifreleme yapacağımız için **Create Volume** butonuna tıklıyoruz. Ardından çıkan ekranda şifrelenmiş bir dosya konteyneri oluşturacağımız için **Create an encrypted file container** seçeneğini işaretliyoruz.
![Şifrelenmiş Dosya Konteyneri Oluşturma](luks_usb/vera6.PNG "Kurulum 3")
Sonraki ekrana geçtiğimizde Volume Type ekranında **Standard VeraCrypt volume** seçeneğini işaretliyoruz. **Hidden VeraCrypt Volume** [için katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik).
![Standart VeraCrypt Alanı](luks_usb/vera7.PNG "Kurulum 4")
Ardından, şifrelenmiş konteyner oluşturmak istediğimiz dosyanın bulunduğu dizine gelmeniz gerekiyor. Sadece bu işlem için oluşturduğunuz veya gözden çıkardığınız herhangi bir dosya seçmelisiniz (.jpg, .deb, .png veya Terminal üzerinden `touch` ile oluşturduğunuz bir dosya olabilir). Bu kısımda; önceden indirmiş olduğum, Resimler dizinindeki **gnu_love.png** dosyasını kullandım. Dosyanın boyutunun şu an bir önemi yok. Daha sonra biçimlendirmeden önce boyutunu belirleyeceğiz. Bu dosyanın tek amacı, VeraCrypt aracılığıyla parola ve anahtar dosya (keyfile) kullandığınızda sisteminize USB gibi bağlanarak oluşturduğunuz dosya ve dizinleri bu alana aktarmaktır.
![Seçmemiz Gereken Dosya 1](luks_usb/vera8.PNG "Kurulum 5")
![Seçmemiz Gereken Dosya 2](luks_usb/vera9.PNG "Kurulum 6")
**Kaydet/Save** butonuna bastıktan sonra karşınıza şöyle bir ekran gelecek, **Yerine Koy/Replace**'e basıp devam edebilirsiniz, artık .png sadece uzantı isminden ibaret:
!["Yerine Koy" uyarısı](luks_usb/vera10.PNG "Kurulum 7")
![Seçmemiz Gereken Dosya 3](luks_usb/vera11.PNG "Kurulum 8")
Sonraki adımda şifrelemek için kullanmak istediğimiz algoritma ve özüt algoritma (Hash Algorithm) soruluyor. Bu adımda kullanmak istediğiniz şifreleme algoritmasıyla ilgili kısa bilgiler de görebilirsiniz. AES ve SHA-512 ihtiyaçlarımızı karşılamak için şu anda yeterli.
![Şifreleme Metotlarını Belirleme](luks_usb/vera12.PNG "Kurulum 9")
Sonrasında ihtiyaç duyduğumuz alan miktarını belirliyoruz. Sistem faaliyetlerini zora sokmayacak ve gerek duyulduğunda başka bir cihaza veya ortama daha rahat aktarabileceğimiz bir alan miktarı belirleyebiliriz. Cihazda 37.5 GiB (Gigabyte) boş alan varmış. Örnek amaçlı 5 MiB (Megabyte) bir alan ayırıyorum. Ancak sayı girdiğiniz bölgenin yanındaki butondan ihtiyacınıza göre MiB veya GiB seçebilirsiniz.
![Alan Boyutu Belirleme](luks_usb/vera13.PNG "Kurulum 10")
İhtiyaç duyduğumuz alan miktarını belirledikten sonra artık bu dosyayı kullanabilmek için parola belirlemeniz lazım. Kolay hatırlanabilir ve entropi değeri yüksek bir parola oluşturmak için [Zarola/Diceware](https://zarola.oyd.org.tr/) kullanabilirsiniz. Daha fazla güvenlik sağlamak isterseniz [PIM](https://security.stackexchange.com/a/181728) ve keyfile/anahtardosya da belirleyebilirsiniz.
![Parola Belirleme](luks_usb/vera14.PNG "Kurulum 11")
Ve biçimlendirme adımına geçebiliriz. İhtiyaçlarınıza göre veya başka cihazlarda da kullanabilmeniz için biçimlendirme seçeneklerinden birini seçmelisiniz. Bu dosyayı GNU/Linux sistemlerde kullanmayı planladığım ve öncesinde az bir alan belirlediğim için FAT biçimlendirme metodu benim için en uygun seçenek olarak görünüyor. Ayrıca sizde **Quick Format/Hızlı Biçimlendirme** seçeneği açık görünüyorsa bunu seçmemeniz tavsiye edilir. Çünkü bu seçenek belirlediğimiz alanın tamamının şifrelenmesinin önüne geçiyor.
![Biçimlendirme Metodu](luks_usb/vera15.PNG "Kurulum 12")
Bu adımda artık biçimlendirmeden önceki son hazırlığımızı yapıyoruz. İmleci VeraCrypt penceresinin üzerinde rastgele yerlere götürerek mor renkli barı doldurmaya çalışmalıyız. Bu eylemin amacı ise - açıklamada da belirtildiği üzere - şifreleme anahtarlarının kriptografik gücünü artırmak.
![Entropi Artırma](luks_usb/vera16.PNG "Kurulum 13")
Bar dolduktan sonra, ilk aşamalarda seçmiş olduğumuz dosyanın (benim seçtiğim gnu_love.png dosyası) **gerçekten başka bir şey için kullanmadığınızdan son kez emin olmanız lazım**. Bunun için karşınıza son bir uyarı çıkacak. Artık her şeyin doğruluğundan eminseniz çıkan uyarıda **Evet/Yes** seçeneğine tıklayarak VeraCrypt alanınızı oluşturabilirsiniz.
![Son Uyarı](luks_usb/vera17.PNG "Kurulum 14")
![Alan Oluşturma Başarılı 1](luks_usb/vera18.PNG "Kurulum 15")
Başka bir işlem yapmak isteyip istemediğinizi soran son bir ekranın ardından artık bu pencereyi kapatabiliriz.
![Alan Oluşturma Başarılı](luks_usb/vera19.PNG "Kurulum 16")
Oluşturduğumuz dosyayı artık VeraCrypt aracılığıyla sistemimize bağlayabiliriz. Bunun için herhangi bir slotu seçili bırakıp **Select File** ile biçimlendirmiş olduğumuz dosyayı bulup seçmemiz gerekiyor. Ardından **Mount** ile sistemimize bağlayabiliriz.
![Slot Seçme ve Konteyneri Sisteme Bağlama](luks_usb/vera22.PNG "Dosya Konteynerini Sisteme Bağlama")
Karşımıza çıkan ekranda parolamızı girip onayladıktan sonra (belirlediğimiz alanın büyüklüğüne ve seçtiğimiz şifreleme algoritmalarının yeteneklerine göre) bir süre bekliyoruz.
![Konteyner Parolası](luks_usb/vera23.PNG "Konteyner Parolasını Girme")
Ve artık sistemimize bağlanmış bir yeni dizin var.
![Konteyner Bağlama Başarılı](luks_usb/vera24.PNG "Kurulum 19")
Slotun üstüne çift tıklayıp veya dosya yöneticisinde Diğer Konumlar sekmesi üzerinden VeraCrypt tarafından bize atanan dizine (`/media/veracrypt1`) ulaşabiliriz. Artık korumak istediğimiz verileri ve dosyaları buraya taşıyabiliriz. Önceden hazırlamış olduğum **gizlibilgi** isimli metin dosyasını bu dizinin içine taşıyorum. Taşıdıktan sonra VeraCrypt üzerinden **Unmount** yapıyorum ve artık sistemde (`/media/veracrypt1` dizininde) herhangi bir bağlı dizin görünmeyecektir.
![VeraCrypt Üzerinden Erişim](luks_usb/vera27.PNG "VeraCrypt Üzerinden Erişim")
!["Diğer Konumlar" Üzerinden Erişim](luks_usb/vera29.PNG "'Diğer Konumlar' Üzerinden Erişim")
**UYARI:** Erişim için kullandığınız dosya, artık sizin **şifrelenmiş VeraCrypt dosya konteyneri alanınız**. Bu yüzden, bu dosyanın silinmesi veya bozulması durumlarında kaydettiğiniz bilgileri hiçbir şekilde geri elde edemeyebilirsiniz.
Oluşturduğumuz alanı tekrar VeraCrypt üzerinden sisteme bağladığımızda karşımıza yine aynı dizin ve dosyalar çıkacaktır. Tekrar **gizlibilgi** metin dosyasına baktığımda karşılaştığım şey, taşımadan önce oluşturduğum şeklinden farksız.
![Final](luks_usb/vera28.PNG "Final")
Artık oluşturduğunuz alanda istediğiniz gibi değişiklik yapabilir, erişim için kullandığınız dosyayı harici belleklere aktarabilir veya yedekleyebilirsiniz.
[Veracrypt](https://en.wikipedia.org/wiki/VeraCrypt), Truecrypt yazılımının devamı olan özgür bir şifreleme aracıdır. [Truecrypt esrarlı ortadan kayboluşu](https://en.wikipedia.org/wiki/TrueCrypt#End_of_life_and_license_version_3.1) ardından özgür bir yazılım olarak hayatına başlayan Veracrypt, tam disk şifreleme, dosya, dizin ve dosya sistemi şifrelemede ender olan bir özellik olarak [inkar edilebilir şifreleme](https://en.wikipedia.org/wiki/Deniable_encryption) imkanı sunmakta. Bu bakımdan kendi başına bir rehber gerektirmekte.
[Buraya katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
@ -113,7 +214,7 @@ USB belleğinizin tamamını şifrelemek çoğu zaman bu belleğe güvenli şeki
### LUKS ile kısmi şifreleme
USB belleğinizi iki ayrı bölüme ayırarak bir kısmını LUKS ile şifreleyip bir kısmını açık bırakmak mümkündür. Bu belleğinizin bir kısmını olağan dosya aktarımları için kullanılabilir kılarken aynı aygıtı güvenli şekilde veri bulundurmak için de kullanabileceğiniz anlamına gelir.
USB belleğinizi iki ayrı bölüme ayırarak bir kısmını LUKS ile şifreleyip bir kısmını açık bırakmak mümkündür. Bu belleğinizin bir kısmını olağan dosya aktarımları için kullanılabilir kılarken aynı aygıtı güvenli şekilde veri bulundurmak için de kullanabileceğiniz anlamına gelir.
**NOT:**Şifresiz bölümün birinci bölümde olması gereklidir. Aksi halde Microsoft Windows cihazlar aygıtı tanımayacaktır.

Binary file not shown.

After

Width:  |  Height:  |  Size: 166 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 307 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 292 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 271 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 305 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 285 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 292 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 246 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 261 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 271 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 41 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 121 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 287 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 296 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 304 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

@ -1,5 +1,7 @@
# Mobil Cihaz Kullanımına İlişkin Genel Tedbirler
<!-- toc -->
## Cihazlarınızı yanınızdan ayırmayın
Cihazlarınızı fiziksel olarak yanınızda tutmak her zaman iyi bir fikirdir. Aksi takdirde bir saldırganın cihazınıza müdahale etmek, verilerinizi ele geçirmek ve gelecekteki etkinliklerinizi izlemek amacı ile kötücül yazılım yüklemesine fırsat doğabilir.

Some files were not shown because too many files have changed in this diff Show More

Loading…
Cancel
Save