Compare commits

...

35 Commits

Author SHA1 Message Date
murat emir cabaroğlu b30b7a7dbc Merge pull request 'yubikey pam rehberindeki bağımlılık hatası giderildi' (#158) from AA/guvenlik:master into master 2 years ago
murat emir cabaroğlu f00aedfacb Merge pull request 'Çoğu rehber içi olan 63 bağlantı hatası giderildi.' (#157) from orcun/guvenlik:duzeltmeler into master 2 years ago
Orcun Serce 3c738ae95c
Mutlak yol iç bağlantılar, göreli yola dönüştürüldü 2 years ago
Orcun Serce e2e484f73a
- bir görsel bağlantısı düzeltildi 2 years ago
AA 4141eda263
yubikey pam rehberindeki bağımlılık hatası giderildi 2 years ago
Orcun Serce ba1c0f5a9f
Çoğu rehber içi olan 63 bağlantı hatası giderildi. 2 years ago
murat emir cabaroğlu bd6121127f Merge pull request 'Yeni rehberler ve düzeltmeler' (#156) from AA/guvenlik:master into master 2 years ago
AA bd5c92a41c
typo düzeltildi 2 years ago
AA 4d53633806
Haven rehberi yazıldı. 2 years ago
AA 2f728cf19f
Issue #124 uyarınca LineageOS rehberinde iyileştirilmeler yapıldı 2 years ago
AA 954c4654fa
Bitwarden rehberi ve küçük imla düzeltmeleri 2 years ago
murat emir cabaroğlu 8c0151d333 Merge pull request 'keepassxc rehberi yazıldı ve küçük düzeltmeler.' (#154) from AA/guvenlik:master into master 2 years ago
AA 63dbc1fb97
Macchanger rehberi eklendi. 2 years ago
AA 2a7e6c60bd
keepassxc rehberi yazıldı ve küçük düzeltmeler. 2 years ago
murat emir cabaroğlu 2a3554276b Merge pull request 'Shadowsocks v1.11.0 sürüme yükseltilerek güncellendi' (#151) from orcun/guvenlik:shadowsocks into master 2 years ago
murat emir cabaroğlu 40f0447838 Merge pull request 'master' (#148) from AA/guvenlik:master into master 2 years ago
AA 02cec644b2
yonlendirici rehberindeki bağlantı hatası giderildi. 2 years ago
AA dea0ee0f42
görsel hatası düzeltildi 2 years ago
AA 0ca0768c23
pass rehberi yazıldı kimi başlıklar boş olarak wip olarak eklendi. 2 years ago
AA 2e1d9983db
Librecmc rehberi yazıldı ve küçük düzeltmeler 2 years ago
AA c7d1081369
web güvenliği baştan yazıldı ve kimi küçük düzeltmeler yapıldı 2 years ago
AA 9388e2d3f5
Murat'ın düzeltmeleri yapıldı. Acele iş için kusura bakma (= 2 years ago
AA 1b7b7088ef
özcanın toc talepleri 2 years ago
AA d53635744d
GPG terminal komutları tamamlandı. 2 years ago
AA c31a0e0247
Tails rehberi tamamlandı 2 years ago
AA 97a59fc731
WIP tails rehberi ve taşınabilir bellek rehberleri 2 years ago
Orcun Serce 4ad1348066
src/ag_guvenligi/shadowsocks.md 2 years ago
AA 17f55ca952
thunderbird enigmail rehberindeki kmail hatası düzeltildi 2 years ago
Orcun Serce a105d795e8 Shadowsocks v1.11.0 sürüme yükseltilerek güncellendi 2 years ago
AA ede87aee0b
yubikey PAM rehberinde paket kurulum düzeltmesi geldi. 2 years ago
AA d4adb048b7
protonmail anahtar arama seçeneklerine tarayıcı imkanı eklendi. 2 years ago
AA bfa4305e65
Thunderbird Düzeltmeleri 3 years ago
AA 893aac5a99
Thunderbird rehberi yazıldı 3 years ago
AA 945390b063 Merge branch 'master' of https://git.oyd.org.tr/oyd/guvenlik 3 years ago
AA fc2f310e0b
küçük değişiklik ve tamamlamalar 3 years ago
  1. 19
      src/SUMMARY.md
  2. 120
      src/ag_guvenligi/guvenli_web_gezintisi.md
  3. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/arama.png
  4. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/arama_menu.png
  5. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/cookie_autodelete.png
  6. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/firefox_acilis.png
  7. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/https_everywhere.png
  8. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/privacy_badger.png
  9. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/ublock_origin.png
  10. BIN
      src/ag_guvenligi/guvenli_web_gezintisi/umatrix.png
  11. 124
      src/ag_guvenligi/macchanger.md
  12. BIN
      src/ag_guvenligi/macchanger/mac_ayar.png
  13. BIN
      src/ag_guvenligi/macchanger/mac_aygit.png
  14. 114
      src/ag_guvenligi/shadowsocks.md
  15. 2
      src/ag_guvenligi/tor.md
  16. 4
      src/beseri_guvenlik/2fa.md
  17. 8
      src/beseri_guvenlik/andotp.md
  18. 73
      src/beseri_guvenlik/bitwarden.md
  19. BIN
      src/beseri_guvenlik/bitwarden/bw_acilis.png
  20. BIN
      src/beseri_guvenlik/bitwarden/bw_ana.png
  21. BIN
      src/beseri_guvenlik/bitwarden/bw_ayarlar.png
  22. BIN
      src/beseri_guvenlik/bitwarden/bw_eklenti.png
  23. BIN
      src/beseri_guvenlik/bitwarden/bw_ff.png
  24. BIN
      src/beseri_guvenlik/bitwarden/bw_giris.png
  25. BIN
      src/beseri_guvenlik/bitwarden/bw_ilk.png
  26. BIN
      src/beseri_guvenlik/bitwarden/bw_login.png
  27. BIN
      src/beseri_guvenlik/bitwarden/bw_parola.png
  28. BIN
      src/beseri_guvenlik/bitwarden/bw_tab.png
  29. BIN
      src/beseri_guvenlik/bitwarden/bw_uret.png
  30. BIN
      src/beseri_guvenlik/bitwarden/bw_vault.png
  31. 8
      src/beseri_guvenlik/fiziki_guvenlik.md
  32. 74
      src/beseri_guvenlik/haven.md
  33. BIN
      src/beseri_guvenlik/haven/hv_aktif.png
  34. BIN
      src/beseri_guvenlik/haven/hv_anaekran.png
  35. BIN
      src/beseri_guvenlik/haven/hv_ayar.png
  36. BIN
      src/beseri_guvenlik/haven/hv_bar.png
  37. BIN
      src/beseri_guvenlik/haven/hv_evil.png
  38. BIN
      src/beseri_guvenlik/haven/hv_fdroid.png
  39. BIN
      src/beseri_guvenlik/haven/hv_goruntu.png
  40. BIN
      src/beseri_guvenlik/haven/hv_gyro.png
  41. BIN
      src/beseri_guvenlik/haven/hv_hareket.png
  42. BIN
      src/beseri_guvenlik/haven/hv_kayit.png
  43. BIN
      src/beseri_guvenlik/haven/hv_repo.png
  44. BIN
      src/beseri_guvenlik/haven/hv_ses.png
  45. 106
      src/beseri_guvenlik/keepass.md
  46. BIN
      src/beseri_guvenlik/keepassxc/dx_acilis.png
  47. BIN
      src/beseri_guvenlik/keepassxc/dx_ayar.png
  48. BIN
      src/beseri_guvenlik/keepassxc/dx_detay.png
  49. BIN
      src/beseri_guvenlik/keepassxc/dx_ekle.png
  50. BIN
      src/beseri_guvenlik/keepassxc/dx_ekle1.png
  51. BIN
      src/beseri_guvenlik/keepassxc/dx_parola.png
  52. BIN
      src/beseri_guvenlik/keepassxc/kp_ac.png
  53. BIN
      src/beseri_guvenlik/keepassxc/kp_adlandir.png
  54. BIN
      src/beseri_guvenlik/keepassxc/kp_algo.png
  55. BIN
      src/beseri_guvenlik/keepassxc/kp_anaekran.png
  56. BIN
      src/beseri_guvenlik/keepassxc/kp_anahtar_dosyasi.png
  57. BIN
      src/beseri_guvenlik/keepassxc/kp_doldur.png
  58. BIN
      src/beseri_guvenlik/keepassxc/kp_dolduruldu.png
  59. BIN
      src/beseri_guvenlik/keepassxc/kp_ekleme.png
  60. BIN
      src/beseri_guvenlik/keepassxc/kp_entegre.png
  61. BIN
      src/beseri_guvenlik/keepassxc/kp_fdroid.png
  62. BIN
      src/beseri_guvenlik/keepassxc/kp_gelismis.png
  63. BIN
      src/beseri_guvenlik/keepassxc/kp_karsilama.png
  64. BIN
      src/beseri_guvenlik/keepassxc/kp_parola.png
  65. BIN
      src/beseri_guvenlik/keepassxc/kp_tarayici.png
  66. BIN
      src/beseri_guvenlik/keepassxc/kp_uretec.png
  67. BIN
      src/beseri_guvenlik/keepassxc/kp_yeni.png
  68. BIN
      src/beseri_guvenlik/keepassxc/kp_yubikey.png
  69. 0
      src/beseri_guvenlik/locker/fdroid_locker1.png
  70. 6
      src/beseri_guvenlik/oje.md
  71. 6
      src/beseri_guvenlik/parolalar.md
  72. 127
      src/beseri_guvenlik/pass.md
  73. BIN
      src/beseri_guvenlik/pass/anaekran.png
  74. BIN
      src/beseri_guvenlik/pass/anaekran_parola.png
  75. BIN
      src/beseri_guvenlik/pass/anahtar_secimi.png
  76. BIN
      src/beseri_guvenlik/pass/ayarlar.png
  77. BIN
      src/beseri_guvenlik/pass/firefox_passff.png
  78. BIN
      src/beseri_guvenlik/pass/ilk_uyari.png
  79. BIN
      src/beseri_guvenlik/pass/parola_ekrani.png
  80. BIN
      src/beseri_guvenlik/pass/passff.png
  81. BIN
      src/beseri_guvenlik/pass/password_store_fdroid.png
  82. BIN
      src/beseri_guvenlik/pass/ps_acilis.png
  83. BIN
      src/beseri_guvenlik/pass/ps_anahtar.png
  84. BIN
      src/beseri_guvenlik/pass/ps_anahtar2.png
  85. BIN
      src/beseri_guvenlik/pass/ps_autofill.png
  86. BIN
      src/beseri_guvenlik/pass/ps_desifre.png
  87. BIN
      src/beseri_guvenlik/pass/ps_dizin.png
  88. BIN
      src/beseri_guvenlik/pass/ps_hidden.png
  89. BIN
      src/beseri_guvenlik/pass/ps_ilk.png
  90. BIN
      src/beseri_guvenlik/pass/ps_repo.png
  91. BIN
      src/beseri_guvenlik/pass/ps_uretim.png
  92. BIN
      src/beseri_guvenlik/pass/ps_uyari.png
  93. BIN
      src/beseri_guvenlik/pass/ps_yeni.png
  94. BIN
      src/beseri_guvenlik/pass/ps_yeni2.png
  95. BIN
      src/beseri_guvenlik/pass/yeni_parola.png
  96. BIN
      src/beseri_guvenlik/pass/yonetici.png
  97. 2
      src/beseri_guvenlik/sinir_guvenligi.md
  98. 4
      src/beseri_guvenlik/yubikey_2fa.md
  99. 14
      src/cihaz_guvenligi/README.md
  100. 59
      src/cihaz_guvenligi/bolum_silme.md
  101. Some files were not shown because too many files have changed in this diff Show More

@ -5,6 +5,9 @@
- [Beşeri Güvenlik](beseri_guvenlik/README.md)
- [Mesaj Disiplini](beseri_guvenlik/mesaj_disiplini.md)
- [Parolalar](beseri_guvenlik/parolalar.md)
- [Pass](beseri_guvenlik/pass.md)
- [KeepassXC](beseri_guvenlik/keepass.md)
- [Bitwarden](beseri_guvenlik/bitwarden.md)
- [Çift Aşamalı Doğrulama (2FA)](beseri_guvenlik/2fa.md)
- [andOTP ile OTP](beseri_guvenlik/andotp.md)
- [Yubikey ile 2FA](beseri_guvenlik/yubikey_2fa.md)
@ -18,9 +21,10 @@
- [Cihaz Güvenliği](cihaz_guvenligi/README.md)
- [Yazılım Güvenliği](cihaz_guvenligi/yazilim_guvenligi.md)
- [Boot Güvenliği](cihaz_guvenligi/boot_guvenligi.md)
- [Libreboot ve GnuPG ile boot güvenliği](cihaz_guvenligi/libreboot_grub.md)
- [Libreboot ve GnuPG ile Boot Güvenliği](cihaz_guvenligi/libreboot_grub.md)
- [Şifreli Boot Sektörü](cihaz_guvenligi/sifreli_boot.md)
- [Harici Bellekte Boot Sektörü](cihaz_guvenligi/usb_grub.md)
- [Tails ile Bilgisayar Güvenliği](cihaz_guvenligi/tails.md)
- [Login Güvenliği](cihaz_guvenligi/login.md)
- [Yubikey PAM](cihaz_guvenligi/yubikey_pam.md)
- [Google Authenticator PAM](cihaz_guvenligi/ga_pam.md)
@ -31,14 +35,18 @@
- [LineageOS](cihaz_guvenligi/lineageos.md)
- [GrapheneOS](cihaz_guvenligi/grapheneos.md)
- [Mobil Cihaz Güvenliği](cihaz_guvenligi/mobil_cihaz_tavsiyeler.md)
- [Taşınabilir Bellekler](cihaz_guvenligi/luks_usb.md)
- [Taşınabilir Bellekler](cihaz_guvenligi/usb_bellek.md)
- [Taşınabilir Bellek Şifreleme](cihaz_guvenligi/luks_usb.md)
- [Güvenli Dosya Silme](cihaz_guvenligi/dosya_silme.md)
- [Bellek Bölümü Silme](cihaz_guvenligi/bolum_silme.md)
- [Optik Diskler](cihaz_guvenligi/luks_optik.md)
- [Uzak sunucu](cihaz_guvenligi/uzaksunucu.md)
- [SSH Güvenliği](cihaz_guvenligi/ssh.md)
- [SSH ile OTP Kullanımı](cihaz_guvenligi/sunucu_2fa.md)
- [Syncthing ile Eşitleme](cihaz_guvenligi/syncthing.md)
- [Uzak Sunucuda Dosya Şifreleme](cihaz_guvenligi/sunucu_sifreleme.md)
- [Yönlendirici Güvenliği](cihaz_guvenligi/yonlendirici.md)
- [LibreCMC](cihaz_guvenligi/librecmc.md)
- [OpenWRT](cihaz_guvenligi/openwrt.md)
- [Özgür Yönlendirici Kurulumu](cihaz_guvenligi/librecmc_openwrt.md)
- [Yazışma Güvenliği](yazisma_guvenligi/README.md)
- [GnuPG](yazisma_guvenligi/gpg/gpg.md)
- [GnuPG Anahtar Üretimi](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md)
@ -56,7 +64,7 @@
- [Mailvelope ile E-posta Şifreleme](yazisma_guvenligi/mailvelope.md)
- [Terminal ile E-posta Şifreleme](yazisma_guvenligi/ucbirim_eposta.md)
- [Şifreli E-Posta Hizmetleri](yazisma_guvenligi/sifreli-eposta-hizmetleri.md)
- [ProtonMail](yazisma_guvenligi/protonmail/protonmail.md)
- [ProtonMail](yazisma_guvenligi/protonmail.md)
- [Tutanota](yazisma_guvenligi/tutanota.md)
- [Anlık Yazışma](yazisma_guvenligi/anlik_yazisma.md)
- [OTR ile Anlık Yazışma](yazisma_guvenligi/otr.md)
@ -70,6 +78,7 @@
- [OnionShare](ag_guvenligi/onionshare.md)
- [VPN](ag_guvenligi/vpn.md)
- [Shadowsocks Proxy](ag_guvenligi/shadowsocks.md)
- [MAC Adres Değişikliği](ag_guvenligi/macchanger.md)
- [Let's Encrypt](ag_guvenligi/letsencrypt.md)
---

@ -2,39 +2,48 @@
<!-- toc -->
Bilişim güvenliği bilgisayarınız kadar bu bilgisayarla eriştiğiniz diğer bilgisayar ve hizmetleri de kapsamakta. Bu bakımdan günümüzde İnternet ile en sık temas edilen alan web sayfaları. Web'de gezinmek için bir tarayıcı kullanmak gerekli olduğundan bu tarayıcının genelde devletlerin ve şirketlerin elinde tehlikeli bir yer haline gelmiş Web'de sizi takip edilmekten ve zararlı sonuçlardan koruması gerekli.
Aynı şekilde Web'deki gezintilerde güvenli kalabilmek sizin farkındalığınıza bağlı. Bir sitenin veya bir bağlantının kötücül olup olmadığını anlamak biraz deneyim, bilgi ve sağduyu gerektirmekte. Bu neden ile teknoloji anonimliğinize ve güvenliğinize çok katkı verebilecek olsa da son noktada kullanıcının bilinçli kullanımı önem kazanmakta. Keza günümüzdeki web siteleri anonimliğinizi ve güvenliğinizi korumaya çalıştığınızda sizi cezalandırmaya veya bozulmaya eğilimli olduğundan ilk sorunda tüm güvenlik tedbirlerini kapatacaksanız pek güvende kalacak sayılmazsınız.
## Web tarayıcınızı seçin
Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır. Bu sebepten dolayı, web tarayıcınızın güvenli ve özgür olması çok kritiktir. Mozilla Firefox kullanın!
Öncelikle bir tarayıcı tercih etmeniz ve bunu bilgisayarınıza kurmanız gerekli. Diğer tüm bilişim sistemlerinde olduğu gibi özgür bir yazılım olan Mozilla Firefox'u kullanmanızı öneriyoruz.
[Firefox'u buraya tıklayarak indirebilir.](https://getfirefox.com) veya aşağıdaki komutları kullanarak GNU/Linux dağıtımınızın yazılım deposundan kurabilirsiniz.
Debian tabanlı dağıtımlar için: `sudo apt-get install firefox`
[Firefox'u buraya tıklayarak indirebilirsiniz.](https://getfirefox.com)
RPM tabanlı dağıtımlar için: `sudo yum install firefox`
## Firefox'ta ayarlarınızı yapın
![](guvenli_web_gezintisi/firefox_acilis.png)
## Firefox güvenlik ayarlarını yapın
### Üçüncü taraf çerezleri devre dışı bırakın
Üçüncü parti çerezler, siz İnternet'te gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır.
Üçüncü parti çerezler, siz İnternet'te gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır. Bu çerezler tarayıcınızın buna ayrılan bir alanına yerleştirilir ve siz girdiğiniz siteden ayrıldıktan sonra da orada kalmaya devam eder. Her gezdiğiniz sayfada bu çerezler reklam (Google, FB vs.) şirketlerince okunarak tarama alışkanlıklarınız ve nelerle ilgilendiğiniz takip edilir. Tarayıcılar bu takip sistemlerini kısıtlamakta ilerlese de üçüncü taraf çerezlerin tarayıcınızda hiç işi olmadığından engellenmeleri güvenliğiniz için önemli bir adımdır. Bunun için;
1. Sandviç menüden Tercihler'e girin. Gizlilik ayarlarını yapmak için Gizlilik ve Güvenlik'e tıklayın. Gelişmiş izleme koruması başlığı altındaki Üçüncü sırada olan "Özel" seçeneğini seçin.
2.En yüksek düzeyde güvenlik için sırasıyla Çerezler, Takip amaçlı içerikler, Kripto madencileri, Parmak izi toplayıcılar seçeneklerinin hepsini işaretleyerek engellenmelerini sağlayın.
2. En yüksek düzeyde güvenlik için sırasıyla Çerezler, Takip amaçlı içerikler, Kripto madencileri, Parmak izi toplayıcılar seçeneklerinin hepsini işaretleyerek engellenmelerini sağlayın.
3. Çerezler'in yanındaki menüden "Tüm üçüncü taraf çerezleri"ni seçin. Hemen altındaki menüden "Tüm pencerelerde" seçeneğini seçin.
![alt-text](guvenli_web_gezintisi/firefox.png)
![](guvenli_web_gezintisi/firefox.png)
4. Aşağı inince göreceğiniz "Web sitelerine Do Not Track (İzlemeyin) sinyali gönder" ibaresinin altında "Her zaman" seçeneğini tıklayın.
![alt-text](guvenli_web_gezintisi/firefox1.png)
![](guvenli_web_gezintisi/firefox1.png)
5. Çerezler ve site verilerinin altında "Firefox kapatıldığında çerezleri ve site verilerini sil" seçeneğini işaretleyin.
6. Gezinme geçmişinizin temizlendiğinden emin olmak için; Geçmiş ayarlarının olduğu yerdeki menüden "Firefox geçmiş için özel ayarlar kullansın" seçeneğini işaretleyin. Altındaki kutucuklardan "Firefox kapatılınca geçmişi temizle"yi tıklayın.
![alt-text](guvenli_web_gezintisi/firefox2.png)
![](guvenli_web_gezintisi/firefox2.png)
7. İzinler başlığının altında "Açılır pencereleri engelle" ve "Siteler eklenti yüklemeye çalıştığında beni uyar" seçeneklerini seçin.
![alt-text](guvenli_web_gezintisi/firefox3.png)
![](guvenli_web_gezintisi/firefox3.png)
8. Firefox veri toplama ve kullanma izinleri başlığının altındaki hiçbir kutucuğu işaretlememenizi öneririz.
@ -42,62 +51,65 @@ Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır.
10. Sertifikalar başlığının altında "Her seferinde bana sor" ve "Sertifikaların geçerliliğini doğrulamak için OCSP otomatik yanıt sunucularını sorgula" seçeneklerini işaretleyin.
![alt-text](guvenli_web_gezintisi/firefox4.png)
![](guvenli_web_gezintisi/firefox4.png)
### Varsayılan arama motorunuzu değiştirin
Yine tercihlerden "Arama" kısmına gelin. Varsayılan arama motoru olarak [duckduckgo.com](https://duckduckgo.com)'u seçin. Riseup arama motoru olarak DuckDuckGo'yu öneriyor. [Masaüstü](https://duck.co/help/desktop/adding-duckduckgo-to-your-browser) veya [mobil](https://duck.co/help/mobile) tarayıcılar için kurulum talimatlarını inceleyin.
Günümüzde neredeyse her kullanıcının ilk girdiği sayfa bir arama motoru. Bu alanda Google hala açıkara bir üstünlüğe sahip olsa da mahremiyet düşmanlığı ve kötücül arama tercihleri sebebi ile arama mahremiyetine önem veren alternatifleri hızla gelişmekte. Bu arama motorları çeşitli derecede başarılara sahip olmakla kimi ender zamanlarda Google'ı aratabilir. Lakin Google'a ancak başka hiç bir çareniz kalmayınca dönmenizi öneririz. Keza hem Google'ı kullanarak varlığını devam ettirmesine katkı sağlamış hem de sizi takip etmeleri için bir fırsat yaratmış olursunuz.
Çeşitli alternatif arama motoru bugün için kullanılabilir durumda. Bunlar çeşitli seviyelerde başarılı olmakla birlikte en özgürlük ve mahremiyet yanlısından en azına doğru aşağıdaki şekilde sıralanabilir.
* **[Searx:](https://searx.space/)** Searx dağıtık bir arama motoru. Bu anlamda belirli bir Searx yok, pek çok farklı kişi tarafından barındırılan temsiller bulunmakta. Searx bir arama motorunun getirebileceği tüm mahremiyet araçlarını taşımakta. Sonuçları her ne kadar yerelleştirilmiş aramalarda eksik kalabilecek olsa da pek çok genel amaçlı aramada istenen sonucu verecektir. Bir aramaya başlamak ve mahremiyetinizi korumak için en iyi seçenek sayılabilir. [Dilediğiniz bir Searx temsilini](https://searx.space/) seçerek ilk aramanızı yapabilirsiniz.
* **[MetaGer:](https://metager.org)** Şayet Searx gibi dağıtık ve kendi sunucunuzda çalıştırabileceğiniz bir arama motoru çok radikal bir araç ise Avrupalı bir Dernekçe çalıştırılan arama motoru ilginizi çekebilir. Şirketlerin sahip olacağı kar güdüsünün olmadığı bir ortamda şeffaflıkla çalışan bir arama motoru mahremiyet ve güvenlik beklentilerinizi karşılayabilir.
* **[DuckDuckGo:](https://duckduckgo.com)** Mahremiyeti arama motorlarında bir beklenti haline getiren en ana akım arama motoru DuckDuckGo. Geniş bir kullanıcı kitlesine ve görece bilenmiş bir motora sahip. Bu bakımdan pek çok insanın başka bir arama yapmasını gerektirmeyecek kadar iyi sonuçlar verebilmekte. [Spread Privacy](https://spreadprivacy.com/why-use-duckduckgo-instead-of-google/) DDG tarafından yürütülen bir mahremiyet rehberi. Burada kendilerine neden güvenebileceğinize dair açıklamalarını okuyabilirsiniz. Şayet DuckDuckGo'yı en minimal ve güvenli şekilde kullanmak isterseniz [Javascript içermeyen lite](https://html.duckduckgo.com/html) sayfasından kullanabilirsiniz.
Firefox'ta varsayılan arama motorunuzu belirlemek için ayarlara gelip sağ menüden search (arama) seçeneğini seçip ardından ilgili bölümden DuckDuckGo'yu seçebilirsiniz.
![](guvenli_web_gezintisi/arama_menu.png)
![](guvenli_web_gezintisi/arama.png)
## Tarayıcı eklentileri
Eklentiler aksi belirtilmedikçe Firefox ve Chrome (mülk yazılım!) ile uyumludur.
Tarayıcılara çeşitli işlevler kazandırmak için eklentiler kurulabilmekte. Eklentiler ile tarayıcıların almadıkları kimi tedbirlerin alınması veya bu tedbirlerin kullanımının kolaylaştırılması mümkün. Bunların başında reklamların ve üçüncü taraf javascriptlerin çalışmasının engellenmesi/sınırlandırılması, çerez yönetimi ve şifreleme kontrolü bulunuyor.
### Başlıca eklentiler
Aşağıdaki eklentiler, herkesin sürekli olarak kullanmasını önerdiğimiz başlıca eklentilerdir. Stabil ve açık kaynak olan bu eklentiler, web sitelerinin bozulmasına çok nadir sebep olurlar.
Aşağıdaki eklentiler, herkesin sürekli olarak kullanmasını önerdiğimiz başlıca eklentiler.
|||
|---|---|
|![uBlock Origin](https://raw.githubusercontent.com/gorhill/uBlock/master/doc/img/icon38%402x.png)|[uBlock Origin](https://github.com/gorhill/uBlock) ([Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm), [Firefox](https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/)) reklam ve takipçi ağların çoğunu engeller. Adblock Plus veya Disconnect'e benzerdir ama daha iyi ve daha hızlı çalışır.|
|![HTTPS Everywhere](https://upload.wikimedia.org/wikipedia/commons/thumb/e/ea/HTTPS_Everywhere_icon.svg/60px-HTTPS_Everywhere_icon.svg.png)|[HTTPS Everywhere](https://www.eff.org/https-everywhere), destekleyen web sitelerinde otomatik olarak güvenli TLS bağlantılarına geçiş yapar. Gezinti içeriğinizin gözetilmesine karşı korunmanıza yardımcı olur. Hangi siteleri ziyaret ettiğinizi gizlemez (ayriyeten [Tor](tor.md) veya VPN kullanmıyorsanız).|
|![Privacy Badger](https://upload.wikimedia.org/wikipedia/commons/thumb/1/13/PrivacyBadgerLogo.svg/125px-PrivacyBadgerLogo.svg.png)|[Privacy Badger](https://www.eff.org/privacybadger) sizi izleme eğiliminde olan takipçileri dinamik olarak tespit eder ve engeller. Privacy Badger reklam engelleyici olmadığı için uBlock alternatifi değildir, ancak uBlock'un varsayılan modda sahip olmadığı güvenlik özelliklerine sahiptir.|
Kullanım notları;
|![uBlock Origin](guvenli_web_gezintisi/ublock_origin.png)|[uBlock Origin](https://github.com/gorhill/uBlock) reklam ve gözetim ağlarının çoğunu engeller.|
|![HTTPS Everywhere](guvenli_web_gezintisi/https_everywhere.png)|[HTTPS Everywhere](https://www.eff.org/https-everywhere), Tarayıcınız ile girdiğiniz web sitelerini desteklemesi durumunda şifreli HTTPS bağlantısı kurmaya zorlar. Şayet şifreli bağlantı mümkün değil ise bu konuda size bir uyarı göstererek tercihinizi sorar.|
|![Privacy Badger](guvenli_web_gezintisi/privacy_badger.png)|[Privacy Badger](https://www.eff.org/privacybadger) sizi izleme eğiliminde olan takipçileri dinamik olarak tespit eder ve engeller. Privacy Badger reklam engelleyici olmadığı için uBlock alternatifi değildir, ancak uBlock'un varsayılan modda sahip olmadığı güvenlik özelliklerine sahiptir.|
|![Cookie Autodelete](guvenli_web_gezintisi/cookie_autodelete.png)|[Cookie Autodelete](https://github.com/Cookie-AutoDelete) Web sayfalarını ziyrate ettiğinizde tarayıcınıza işlevlerin yerine getirilmesi için yerleştirilen ve çoğu zaman sizi takip etmekte de kullanılan çerezleri sayfayı terk etmeniz üzerine siler. Bu sayede arkanızda bir çerez izi bırakmadan web de gezinebilirsiniz.
- IP adres sızıntıları; Tüm tarayıcılar sesli ve görüntülü konferanslar sırasında gerçek IP adresinizi sızdırır. Eğer VPN veya Tor ile birlikte sesli veya görüntülü konuşma gerçekleştiriyorsanız, uBlock ayarlarında WebRTC IP sızıntılarını engelleyen ayarı aktif etmelisiniz.
- uBlock gelişmiş mod; Eğer uBlock'u [gelişmiş modda](https://github.com/gorhill/uBlock/wiki/Advanced-user-features) kullanıyorsanız, ayriyeten Privacy Badger kullanmanız gerek yoktur.
### Gelişmiş takip sistemleri ve gerekli eklentiler
### Gelişmiş Eklentiler
Bu bölümde anlatılan eklentiler tarayıcınızın ve doğal olarak web gezintinizin mahremiyetini ve güvenliğini daha da arttırabilir. Lakin kullanıcıların takibi için kullanılan daha detaylı ve kimi zaman web sayfalarının çalışması için gereken işlevleri de engelleyebileceği için tamamen sorunsuz bir tarama deneyimine engel olabilir. Kimi zaman çalışmayan web sayfalarını çalıştırmak için eklentilerin ayarlarını özelleştirmek gibi zahmetli görülecek anlar yaratabilir. Aşağıda bu bölümde önereceğimiz eklentilerle engellenmeye çalışılan web takip sistemlerinin bazıları şunlardır;
Bu eklentiler kullanımları zor olduğundan veya web sitelerinde bozulmalara yol açabileceğinden için ileri düzey kullanıcılar içindir.
* __HTTP User-Agent:__ Tarayıcınız ziyaret ettiğiniz sitelere "user-agent" adı altında tarayıcı, işletim sistemi ve ilgili bilgileri gönderir. Bu web sayfalarının tarayıcınıza uygun olarak düzenlenmesini sağladığı gibi cihazınıza has belirgin özellikler aracılığı ile takip edilmenize de sebep olabilir. Bu noktada Windows ve Chrome kullanan kalabalıktan ayrıldığınız anda belirgin bir hedef haline gelirsiniz. Özellikle bir GNU/Linux dağıtımı ve Firefox kullanıyorsanız. Bu amaçla kalabalığa karışmak için bu değerin en yaygın değerlere çevrilmesi gereklidir.
* __HTML5 Canvas:__ HTML5 Canvas takibi tarayıcıların geleneksel yöntemlerin yeterli olmaması üzerine geliştirdikleri bir takip sistemi. Tarayıcınızın web sayfasını ekranınıza çizmesine yarayan sistemin kötüye kullanılması ile gerçekleşen bu takibi tamamen engellemek mümkün olmasa da kimi eklentiler ile ciddi şekilde azaltılması mümkün.
* __JavaScript:__ JavaScript modern web'in var olmasının ve aynı zamanda günümüzde bu kadar sorunlu olmasının da sebebi. JS ile web siteleri pek çok etkileşimli özelliği kullanıcılarına sunabilmekte ama her yazılım gibi kullanıcıların cihazında çalışan bu kod kötüye kullanıma da açıktır. Tarayıcınızda girdiğiniz web sitesinden veya harici kaynaklardan yüklenen JS ile hakkınızda takip yapılması mümkün. Bunu engellemenin en kesin yolu JS kodlarının tarayıcınızda çalışmasını tamamen engellemektir ama geldiğimiz günde bu pek çok sayfayı tamamen bozacağından bunu kontrollü ve seçici olarak yapmak gerekmekte.
Bu eklentiler web tarayıcılarının çalışma şekillerinden kaynaklanan temel mahremiyet kusurlarının üzerinden gelmeye çalışır. Ancak, pek çok web sitesi basit işlevler için bu kusurlardan faydalanır, bu yüzden bu kusurları gidermek zaman zaman web sitelerinin çalışmamasına sebep olabilir.
### Tavsiye edilen gelişmiş eklentiler
Bahsedilen kusurların bazıları şunlardır;
* [µMatrix](https://addons.mozilla.org/en-US/firefox/addon/umatrix/) seçici olarak sayfaların yüklediği javaScriptler dahil tüm elementleri ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Kullanımı başta karmaşık gelecek ise de uMatrix basitçe girdiğiniz sayfanın tüm elementlerini bloklar halinde önünüze serer.
* __HTTP Referrer:__ Bir linke tıkladığınızda, tarayıcınız bulunduğunuz sitenin konumunu yeni siteye gönderir. Hassas ve kişiyi tanımlayan bilgiler site URLinde bulunabileceğinden, HTTP Referer kapatılmalıdır. Bunu sadece bir eklenti kullanarak gerçekleştirebilirsiniz.
* __HTTP User-Agent:__ Tarayıcınız ziyaret ettiğiniz her web sitesine, tarayıcınıza özel bir "User-Agent" bilgisi gönderir. Bu bilgi çevrimiçi etkinliğinizi belirlemek için diğer veriler ile birlikte kullanılabilecek pek çok benzersiz veri içerir. Tor Tarayıcı'da kullanılanlar gibi daha genel bir değer kullanmak daha iyidir.
* __HTML5 Canvas:__ Pek çok site tarayıcınızın benzersiz bir parmakizini almak ve sizi izlemek için HTML5 Canvas kullanmaya başladı. Şu anda bu özelliği devre dışı bırakmak için bir yol olmasa da, bazı eklentiler ile önüne geçilebilir.
* __JavaScript:__ JavaScript günümüzde pek çok web sitesi için temel bir bağımlılıktır, ama zaman zaman devre dışı bırakmak isteyebilirsiniz. JavaScript aktifken, web sitelerinin tarayıcı parmakizinizi oluşturması ve sizi izlemesi çok daha kolaydır. Ayrıca tarayıcı güvenlik kusurlarının pek çoğu JavaScript kaynaklıdır.
![](guvenli_web_gezintisi/umatrix.png)
Firefox için:
uMartix her satırda elementlerin yüklendiği alan adlarını, her sütunda da yüklenen elementleri ve sayısını göstermekte. Bunları her kutunun üst veya altına tıklayarak engelleyip izin verebileceğiniz gibi tümden bir satır ve sütuna en uçlardaki kutulardan da aynı şekilde izin verebilirsiniz. Sayfayı yenilediğinizde izin verdiğiniz veya engellediğini elementlerle birlikte sayfa dilediğiniz şekilde tekrar yüklenecektir. Belirli bir sayfa için bu değişiklikleri kalıcı kılmak isterseniz asmakilit simgesine tıklayarak değişikliklerinizi kaydedebilirsiniz.
* [µMatrix](https://addons.mozilla.org/en-US/firefox/addon/umatrix/) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir.
* [Canvas Blocker](https://addons.mozilla.org/en-US/firefox/addon/canvasblocker/) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar.
* [Canvas Blocker](https://addons.mozilla.org/en-US/firefox/addon/canvasblocker/) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar. CanvasBlocker'i ilk kurduğunuzda karşınıza gelen sayfadan ihtiyacınız olan güvenlik seviyesini seçerek "apply" düğmesi ile tercihinizi kaydedebilirsiniz.
Chrome için:
* [CleanURLs](https://addons.mozilla.org/en-US/firefox/addon/clearurls/) Kimi siteler, çoğu zaman sizi çeşitli sebeplerle takip etmek üzere bağlantılara takip parametreleri yerleştirebilirler. Bu bağlantılara tıklamanız üzerine gittiğiniz sayfa bağlandıda bulunan bilgiye bağlı olarak sizin kim olduğunuzu, nereden geldiğinizi öğrenebilir. Bu şekilde takip edilmemek için bağlantıları elle olması gerektiği hale getirebileceğiniz gibi CleanURLs eklentisi ile bu işlemi otomatize de edebilirsiniz.
* [µMatrix](https://chrome.google.com/webstore/detail/%C2%B5matrix/ogfcmafjalglgifnmanfmnieipoejdcf) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir.
* [CanvasFingerPrintBlock](https://chrome.google.com/webstore/detail/canvasfingerprintblock/ipmjngkmngdcdpmgmiebdmfbkcecdndc) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar (eklenti kaynak kodu kapalıdır).
### Eklentilerin sayfaları bozması
### Zararlı veya önerilmeyen eklentiler
Popüler olmalarına rağmen, bu eklentileri kullanmaktan kaçınmanızı öneriyoruz.
* [Adblock Plus](https://adblockplus.org/) reklam ve takipçileri engellemek için en iyi eklentilerden biriydi. Ancak, şu an reklamverenlerin kendi filtrelerini atlamaları için bir rüşvet programı yürütüyorlar. Ayrıca, uBlock kullandığı teknoloji açısından daha iyidir.
* [Disconnect](https://disconnect.me/disconnect) uBlock gibi çalışır ve kaynağı açıktır. uBlock kullanıyorsanız, uBlock'ta olmayan bazı görselleştirmeler sunmasına rağmen Disconnect gereksizdir.
* [Ghostery](https://www.ghostery.com) uBlock gibi çalışır, ancak varsayılan olarak pek çok takipçiye izin verir ve kaynak kodu özel mülktür.
Kimi sayfalar sizi takip etmeye veya gerekmedik yerlerde takip için kullanılan teknolojileri kullanmaya o kadar yer ayırmışlardır ki aldığınız tedbirler bu sayfaların kısmen veya tamamen çalışmasına engel olabilir. Bu durumda özellikle o sayfaya güveniyoranız veya başka çareniz yok ise bu bozukluğu gidermek isteyebilirsiniz. Yukarıda belirtilen kadar eklenti kurulduktan sonra kimi zaman hangi eklentinin ilgili sayfayı bozduğunu anlamak kolay olmayabilmekte. Bunun aşmanın en hızlı yolu Firefox'u güvenli modda eklentiler olmadan çalıştırmak. Bu tüm tedbirlerinizi berteraf edeceği için gerekmedikçe kullanılmaması önerilir. Bunun için Firefox menüsünden `yardım` sekmesinden `sorun giderme modu` seçeneğini seçebilirsiniz.
## Firefox'un Ayarlarını Güçlendirmek
@ -151,6 +163,8 @@ Firefox tarama deneyiminizi iyileştirmek için çeşitli içerikleri siz açık
`network.http.sendRefererHeader` "0" olmalıdır.
`network.http.referer.XOriginPolicy` "2" olmalıdır.
`security.ssl.disable_session_identifiers` arama çubuğuna yazdıktan sonra "bolean" seçeneğini seçip + simgesine tıklayın ve değerin "true" olduğunu kontrol edin.
İnternetin ve Web'in temel şifreleme teknolojisi olan [TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security) pek çok geçmişten kalan ve artık güvenli sayılmayan bağlantı standardını hala yaşatmaktadır. Eski sistemlerin desteklenmesi için süren bu uygulama sizin için bir güvenlik riski teşkil edebilir. Bu ayarları değiştirdiğinizde pek çok büyük şirketin ve kimi devlet kurumlarının sitelerinin çalışmaması sonucu ile karşılaşabilirsiniz. Güvenli bağlantı kurmayan bu sitelere erişmek için bu ayarları geçici olarak kaldırmanız gerekebilir.
@ -169,4 +183,24 @@ Firefox tarama deneyiminizi iyileştirmek için çeşitli içerikleri siz açık
Tarayıcınızın bilgisayarınızın batarya durumunu ziyaret ettiğiniz web sitelerine iletmesinin bir anlamı var mı gerçekten?
` dom.battery.enabled` "false" olmalıdır.
`dom.battery.enabled` "false" olmalıdır.
Firefox hesaplarını kullanmıyorsanız kapatmanız mahremiyetiniz için iyi olacaktır.
`identity.fxaccounts.enable` "false" olmalıdır.
Web'de görüntülemek istediğiniz PDF'leri görüntülemek için JavaScript kullanmanız gerekmediğinden bu özelliği güvenliğiniz için kapatmak yerinde olur.
`pdfjs.enableScripting` "false" olmalıdır.
Bezner şekilde Mozilla'nın FireFox'a zorla gömdüğü mülk bir yazılım olan Pocket'i devredışı bırakmak tercih edilebilir.
`browser.newtabpage.activity-stream.section.highlights.includePocket` false olmalıdır.
### Güvenlik ayarlarının sayfaları bozması
Bu bölümde anlatılan ayarlar kimi sayfaların bozulmasına sebep olabilir. Örneğin önerilen özgür bir konferans yazılımı olan Jitsi WebRTC teknolojisini kullanmakta fakat yerel IP adresinizin ifşa olmaması için yukarıda yapılan ayarlar bu özelliği kapatmakta. Bu sorunlarla karşılaşılması durumunda sorunu düzeltmek için kimi ayarları kapatmanız gerekli olacaktır.
Bunu yapmanın en kolay yolu [Privacy Settings](https://addons.mozilla.org/en-US/firefox/addon/privacy-settings/) ile burada belirtilen kimi ayarları kapatıp açmaktır. Bu eklenti size hem belirli ayarları değiştirmeyi hem de tercih edilecek seviyeye bağlı olarak standart ayarları anlık olarak yapma seçeneği sunacaktır.
Şayet Privacy Settings eklentisi ile sorunu çözemez veya kesin ve hızlı bir çözüme ihtiyaç duyarsanız Firefox'u yeni gibi başlatmayı seçebilirsiniz. Bunu yaptığınız ayarları kaybetmeden yapabileceğiniz en iyi yol Firefox'un `home` dizininizde bulunan `.mozilla` dizininde tekrar adlandırıp Firefox'u başlatmaktır. Bunu yaptığınızda yeni bir `firefox` dizini oluşacak ve Firefox ilk kurulum ayarlarında açılacaktır. İşinizi bitirdikten sonra basitçe yeni oluşan Firefox dizinini silip adını değiştirdiğiniz eski dizine orjinal adını tekrar vermekle eski duruma geri dönebilirsiniz.

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.0 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 817 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.3 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 45 KiB

@ -0,0 +1,124 @@
# MAC Adresi Değişikliği
[MAC adresi](https://en.wikipedia.org/wiki/MAC_address) ağ aygıtlarını eşsiz şekilde tanımlayan bir kimlik bilgisidir. Yönlendiriciler gibi ağ aygıtlarının ağda bulunan cihazları birbirinden ayırmasına ve paketleri doğru istemcilere yönlendirmesine imkan sağlamaktadır. Lakin kullanıcıya ve cihaza ait her eşsiz değer gibi bağlanılan ağları kontrol edenler veya WiFi sinyallerini inceleyebilenler için bir takip imkanı da ortaya çıkarmakta.
Bu sebepten ağ bağlantısı kuran ve özellikle bunu kablosuz gerçekleştiren cihazlar için MAC adresinizin gerekmedikçe aynı kalmaması sizin takip edilme ihtimalinizi azaltacaktır.
MAC adresi ağ aygıtlarının sunduğu hizmetlerin çalışması için de gerekli. Şayet bağlandığınız ağın sizi yetkilendirme veya Captive Portal gibi sebeplerden tanıması gerekiyorsa MAC adresinizi değiştirmeniz bu yetkilendirmeyi ortadan kaldıracağından hangi ağlarda bunu yapmak istediğinize dikkatli karar vermeniz gereklidir.
## GNU/Linux
GNU/Linux'da MAC adresi değiştirmek için `macchanger` adlı pakete ihtiyacınız olacak. Çoğu dağıtımda dahili olarak gelmediğinden aşağıdaki komutlarla kurabilirsiniz.
Debian tabanlı dağıtımlar için: `sudo apt-get install macchanger`
RPM tabanlı dağıtımlar için: `sudo yum install macchanger`
Macchanger bir komut satırı yazılımı olduğundan uçbirimden kullanmanız gerekecek.
`macchanger --help` komutu size aşağıdaki çıktıyı verecektir.
```
GNU MAC Changer
Usage: macchanger [options] device
-h, --help Print this help
-V, --version Print version and exit
-s, --show Print the MAC address and exit
-e, --ending Don't change the vendor bytes
-a, --another Set random vendor MAC of the same kind
-A Set random vendor MAC of any kind
-p, --permanent Reset to original, permanent hardware MAC
-r, --random Set fully random MAC
-l, --list[=keyword] Print known vendors
-b, --bia Pretend to be a burned-in-address
-m, --mac=XX:XX:XX:XX:XX:XX
--mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX
Report bugs to https://github.com/alobbs/macchanger/issues
```
Buradaki önemli parametreler ve işlevleri şu şekilde:
* `--another`: Cihazınızda tanımlı olan MAC adresine benzer yeni bir MAC adresi üretir.
* `--permanent`: Cihazınızın MAC adresini orjinal MAC adresine döndürür.
* `--random`: Tamamen rastgele bir MAC adresi oluşturur.
* `--bia`: Cihazın MAC adresinin değiştirildiğini belli etmez.
* `--ending`: Cihazın markasına uygun MAC adres oluşturur.
Macchanger ile işlem yapmadan önce cihazınızla ilgili iki işlem daha yapmanız gerekli. Bunlardan ilki MAC adresini değiştireceğiniz aygıtın adını öğrenmek diğeri de ağ aygıtlarını kapatmak.
### Aygıt adını öğrenmek
Ağ aygıtınızın adını öğrenmek için neredeyse her dağıtımda `ip a` komutunu kullanabilirsiniz. Aşağıdaki gibi bir çıktı alacaksınız:
```
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s25: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
3: wlp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
inet 192.168.1.105/24 brd 192.168.1.255 scope global dynamic noprefixroute wlp2s0
valid_lft 85820sec preferred_lft 85820sec
inet6 fde8:342f:910a:0:b98d:52b:15b8:8b9/64 scope global temporary dynamic
valid_lft 86389sec preferred_lft 14389sec
inet6 fde8:342f:910a:0:4e81:87ba:a068:4f7e/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 86389sec preferred_lft 14389sec
inet6 fe80::3726:985a:a2e5:5509/64 scope link noprefixroute
valid_lft forever preferred_lft forever
```
Bu çıktı karmaşık görünebilir ama iki parametreye ihtiyaç olacak basitçe.
* 2. numarada `enp0s25` isimli aygıt kablolu ağ aygıtının adı.
* 3. numaradaki `wlp2s0` isimli aygıt ise kablosuz ağ aygıtının adı.
Basitçe `nmcli` komutu dağıtımınızda mevcutsa size daha derli toplu bir çıktı verecektir.
Şayet uçbirim ile uğraşma istemiyorsanız dağıtımınızın ayarlarına girip ağ aygıtlarını seçip detaylarını incelediğinizde aygıtın adını orada da bulabilirsiniz.
![](macchanger/mac_ayar.png)
### Ağ aygıtını devredışı bırakmak
Hangi aygıtın MAC adresini değiştireceğinize karar verdikten sonra değiştireceğiniz aygıtın devredışı bırakılması gerekiyor. Bunu uçbirimden yapmak isterseniz aşağıdaki komutu kullanabilirsiniz:
Wifi'ı devredışı bırakmak için: `nmcli radio wifi off`
Tüm ağı devredışı bırakmak için: `nmcli networking off`
Bu işlemi de uçbirimden yapmak istemiyorsanız dağıtımınızın ağ ayarlarından hem WiFi hem de ağ aygıtlarının tamamını devredışı bırakabilirsiniz.
![](macchanger/mac_aygit.png)
### MAC adresi değiştirmek
MAC adresini tamamen rastgele değiştirmek en iyi seçeneklerden biri olacaktır. Bunun için aşağıdaki komutu kullanabilirsiniz.
`sudo macchanger --random [ağ aygıt adı]`
Şayet işlem başarılı olursa aşağıdaki çıktıyı alacaksınız:
```
Current MAC: 1a:0d:33:53:bf:97 (Samsung Electronics Co.,LTD)
Permanent MAC: 1a:0d:33:53:bf:97 (Samsung Electronics Co.,LTD)
New MAC: 86:40:e5:7b:3e:c1 (unknown)
```
Bu noktada `--bia` ve `--ending` parametrelerini ekleme kararı alınabilir. Bu durum tamamen içinde bulunduğunuz koşulun gerekliliklerine bağlı.
### Orjinal MAC adresine dönmek
Bunun için basitçe aşağıdaki komutu çalıştırabilirsiniz:
`sudo machanger --permanent [ağ aygıtı]`
## Android
Modern Android cihazlar wifi kartının MAC adresini rastgele değiştirme seçeneğine hali hazırda sahipler. Bu seçeneği `Ayarlar > Ağ ve internet > Kablosuz > ağ ismi > Gelişmiş > Gizlilik` altında bulabilirsiniz. `Tamamen rastgele MAC adresi` seçeneğini seçerseniz cihazınız seçtiğiniz ağa her bağlandığında yeni bir MAC adresi kullanacaktır.

Binary file not shown.

After

Width:  |  Height:  |  Size: 34 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 45 KiB

@ -2,24 +2,24 @@
[Shadowsocks](https://en.wikipedia.org/wiki/Shadowsocks), socks5 protokolünü temel alan bir proxy uygulamasıdır. 2012’de [Çin Halk Cumhuriyeti’nin ünlü güvenlik duvarını](https://en.wikipedia.org/wiki/Great_Firewall) aşabilmek için [Python dilinde](https://www.python.org/) geliştirilmiştir. İlerleyen zamanlarda farklı dil ve platformlarda sunucu ve istemcileri de yazılmıştır. En popülerleri; shadowsocks-rust, shadowsocks-libev ve go-shadowsocks2 yazılımlarıdır. GNU/Linux, BSD türevleri ile MacOS ve Windows işletim sistemleri için Qt5 grafik arayüz içeren [shadowsocks-qt5](https://github.com/shadowsocks/shadowsocks-qt5/releases) adında bir istemcisi vardır. Ayrıca Android, iOS ve Windows için özel yazılmış istemcileri de bulunmaktadır. Orjinal python sunucu/istemcisi PIP paket yöneticisi ile kurulabilmektedir.
Shadowsocks, akan veriyi şifrelemek için [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard) ve [ChaCha](https://www.cryptopp.com/wiki/ChaCha20) algoritmalarını kullanmaktadır. Ayrıca bu algoritmaların üzerine [AEAD(Authenticated Encryption with Associated Data)](https://en.wikipedia.org/wiki/Authenticated_encryption) yani "İlişkili Verilerle Kimlik Doğrulamalı Şifreleme" yapmaktadır. Bu sayede veri hem şifreli hem de doğrulanmış şekilde iletilmektedir.
Shadowsocks, akan veriyi şifrelemek için [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard) ve [ChaCha](https://www.cryptopp.com/wiki/ChaCha20) veya [GCM](https://en.wikipedia.org/wiki/Galois/Counter_Mode) algoritmalarını kullanmaktadır. Ayrıca bu algoritmaların üzerine [AEAD(Authenticated Encryption with Associated Data)](https://en.wikipedia.org/wiki/Authenticated_encryption) yani "İlişkili Verilerle Kimlik Doğrulamalı Şifreleme" yapmaktadır. Bu sayede veri hem şifreli hem de doğrulanmış şekilde iletilmektedir.
Shadowsocks’u diğer proxy yöntemlerinden ayrıştıran bir nokta da TCP’nin yanında UDP trafiğini de taşıyabilmesidir. Ek olarak bir eklenti sistemi de bulunmaktadır ve [v2ray](https://github.com/v2ray/v2ray-core) bu eklentilerden en popüleridir. v2ray'ın kullanım amacı akan verinin şeklini gizlemektir. Bu eklenti sayesinde akan trafik HTTP, HTTPS veya QUIC protokolleri gibi bir ağda doğal olarak beklenen trafiği taklit edebilir.
<!-- toc -->
## Basit bir sunucu istemci kurulumu
## Temel shadowsocks kurulumu
### Sunucu tarafında
### Sunucu kurulumu
Tercihinize bağlı olarak sunucunuzda bir shadowsocks yazılımını seçip çalıştırmanız gerekmektedir. Bu rehber shadowsocks-rust kurulumunu takip edecektir fakat json ayar dosyası neredeys tüm istemciler için benzer olacaktır.
Tercihinize bağlı olarak sunucunuzda bir shadowsocks yazılımını seçip çalıştırmanız gerekmektedir. Bu rehber shadowsocks-rust kurulumunu takip edecektir fakat json ayar dosyası neredeyse tüm istemciler için benzer olacaktır.
[github/shadowsocks-rust](https://github.com/shadowsocks/shadowsocks-rust/releases/) adresinden en güncel yayınlanmış sürümü seçip detaylarına göz gezdirin. Bu rehberin yazıldığı tarihteki en güncel sürüm v1.8.12'dir. Platformunuza göre yayınlanan bir kurulum dosyasını seçmeniz gerekmekte. Rehber GNU/Linux üzerinden ilerleyeceği için Gnu/Linux dağıtımları için derlenmiş olan dosya kullanılacaktır.
[github/shadowsocks/shadowsocks-rust](https://github.com/shadowsocks/shadowsocks-rust/releases/) adresinden en güncel yayınlanmış sürümü seçip detaylarına göz gezdirin. Bu rehberin yazıldığı tarihteki en güncel sürüm v1.11.0'dır. Platformunuza göre yayınlanan bir kurulum dosyasını seçmeniz gerekmektedir. Rehber GNU/Linux üzerinden ilerleyeceği için Gnu/Linux dağıtımları için derlenmiş olan dosya kullanılacaktır.
Karşınıza iki seçenek çıkacaktır: Glibc ve MUSL. Tercihimiz Glibc olacak lakin bir **GNU/Linux değil Busybox/Linux dağıtımı** kullanıyorsanız **MUSL** için derlenmiş halini seçmeniz gerekecektir.
"shadowsocks-v1.8.12.x86_64-unknown-linux-gnu.tar.xz" dosyasını indirdikten sonra sunucuda dosyayı açıp içindeki dört çalıştırılabilir dosyayı, komut dizinlerinden birine koyun. /usr/local/sbin/ dizinini tercih edilebilir çünkü bu dizinin amacı root yetkisi ile çalıştırılacak ama paket yöneticisi vasıtasıyla kurulmamış uygulamaları barındırmaktır.
"shadowsocks-v1.11.0.x86_64-unknown-linux-gnu.tar.xz" dosyasını indirdikten sonra sunucuda dosyayı açıp içindeki dört çalıştırılabilir dosyayı, komut dizinlerinden birine koyun. /usr/local/sbin/ dizinini tercih edilebilir çünkü bu dizinin amacı root yetkisi ile çalıştırılacak, paket yöneticisi vasıtasıyla kurulmamış uygulamaları barındırmaktır.
*shadowsocks*ı debian, archlinux ve fedora depolarından, sırasıyla; `apt install shadowsocks`, `pacman -S shadowsocks` ve `dnf install python3-shadowsocks` komutlarıyla da sisteminize kurabilirsiniz.
@ -27,23 +27,23 @@ Daha sonrasında /etc/ dizini altında shadowsocks-config.json adında bir dosya
```json
{
"server":"<sunucunuzun ip adresi>",
"server_port": 8388,
"server":"<sunucu ip adresi>",
"server_port":443,
"password":"<güvenli bir parola>",
"timeout":300,
"method":"aes-256-cfb"
"method":"aes-256-gcm",
"timeout":300
}
```
- *server* kalemi shadowsocks’un dinleyeceği, sunucunuzun IP adresini seçmenizi sağlar. Tek ağ kontrolcüsü olan cihazlarda tek bir IP olacağından işiniz kolay olacaktır. Eğer birden fazla ağ kontrolcünüz varsa hangisinde çalışmasını istediğinize siz karar vermelisiniz, yahut 0.0.0.0 yazarak bütün ip adreslerinizi dinlemesini sağlayabilirsiniz.
- _server_port_ kalemi yazılımın kullanacağı IP adreslerinde dinlemesini istediğiniz portu belirttiğiniz yerdir, standart 8388 kullanılır. Örnek sunucumuzda önceki bölümde bahsedilen v2ray pluginini kullanıldığından 443 HTTPS portunu kullanılmakta. Böylece trafik HTTPS portuna akmak ile veri HTTPS trafiği gibi gözükmekte, dolayısıyla [DPI (derin paket incelemesi)](https://en.wikipedia.org/wiki/Deep_packet_inspection) yapan güvenlik duvarları tarafından shadowsocks takip edilememektedir.
- *server_port* kalemi yazılımın kullanacağı IP adreslerinde dinlemesini istediğiniz portu belirttiğiniz yerdir, standart 8388 kullanılır. Örnek sunucumuzda önceki bölümde bahsedilen v2ray pluginini kullanıldığından 443 HTTPS portunu kullanılmakta. Böylece trafik HTTPS portuna akmak ile veri HTTPS trafiği gibi gözükmekte, dolayısıyla [DPI (derin paket incelemesi)](https://en.wikipedia.org/wiki/Deep_packet_inspection) yapan güvenlik duvarları tarafından shadowsocks tespit edilememektedir.
- _password_ parolanızı belirttiğiniz yer, basit bir şekilde çalıştığından ötürü güvenli bir parola kullanmanız şart. Bunun için [Zarola](https://zarola.oyd.org.tr) kullanmanızı hararetle öneririz.
- *password* parolanızı belirttiğiniz yer, basit bir şekilde çalıştığından ötürü güvenli bir parola kullanmanız şart. Bunun için [Zarola](https://zarola.oyd.org.tr) kullanmanızı hararetle öneririz. Parolanızı aklınızda tutmayacaksanız `openssl rand -base64 32` komutu ile de oluşturabilirsiniz.
- _timeout_ bağlantı zaman aşımının belirlendiği ayar kalemi, 300 saniye makul bir süre.
- *timeout* bağlantı zaman aşımının belirlendiği ayar kalemi, 300 saniye makul bir süre.
- _method_ şifreleme algoritmanız bu bölümde belirlenir, tercihimiz aes-256-cfb. Bu algoritma [256 bitlik bir anahtar kullanarak simetrik](https://en.wikipedia.org/wiki/Symmetric-key_algorithm) blok şifreleme yapan bir algoritma. Genel ihtiyaçlara yetecek kadar hızlı ve şu an desteklenen en güçlü algoritma.
- *method* şifreleme algoritmanız bu bölümde belirlenir, tercihimiz aes-256-gcm. Bu algoritma [256 bitlik bir anahtar kullanarak simetrik](https://en.wikipedia.org/wiki/Symmetric-key_algorithm) blok şifreleme yapan bir algoritma. Genel ihtiyaçlara yetecek kadar hızlı ve şu an desteklenen en güçlü algoritma.
Bu dosyayı kaydettikten sonra servis yöneticinize bir servis yazmanız gerekmekte. Örneğin, kullanımı yaygın olan _systemd_ için, aşağıdaki satırları `/usr/lib/systemd/system/shadowsocks.service` adında bir dosyaya kaydederek bu servisi oluşturabilirsiniz:
@ -52,62 +52,101 @@ Bu dosyayı kaydettikten sonra servis yöneticinize bir servis yazmanız gerekme
After=network.target
[Service]
Type=simple
User=nobody
Group=nobody
ExecStart=/usr/local/sbin/ssserver -c /etc/shadowsocks-config.json
[Install]
WantedBy=multi-user.target
```
`shadowsocks.service` dosyasını oluşturduktan sonra kullanabileceğiniz aşagıdaki üç satır, shadowsocks sunucunuz için, systemd'ye sırasıyla _baslat_/_durdur_/_yenidenBaşlat_/_etkinleştir_/_devreDışıBırak_ komutlarını verir:
```
`shadowsocks.service` dosyasını oluşturduktan sonra kullanabileceğiniz aşağıdaki beş satır, shadowsocks sunucunuz için, systemd'ye sırasıyla _başlat_/_durdur_/_yenidenBaşlat_/_etkinleştir_/_devreDışıBırak_ komutlarını verir:
```shell
systemctl start shadowsocks.service
systemctl stop shadowsocks.service
systemctl restart shadowsocks.service
systemctl enable shadowsocks.service
systemctl disable shadowsocks.service
```
Bir _servisi etkinleştimek_ sistem başladığında servisin de otomatik olarak başlamasını sağlar. Bu ayarı kapatmak için de servisi _devreDışıBirak_ırız
Bir servisi *etkinleştirmek* sistem başladığında servisin de otomatik olarak başlamasını sağlar. Bu ayarı kapatmak için de servisi *devreDışıBırak*ırız.
### İstemci Tarafında
- Bu işlemlerin ardından temel shadowsocks sunucusu hazır. *Sunucuya v2ray eklentisi de dahil etmek isterseniz sunucu üzerinde çalışmaya devam edebilirsiniz;*
______
#### v2ray eklentisi
Klavuz yazılırken güncel sürümü v1.3.1 olan v2ray eklentisini [github/shadowsocks/v2ray-plugin](https://github.com/shadowsocks/v2ray-plugin/releases) adresinden indirebilirsiniz. İndirdiğiniz arşivden tek bir çalıştırılabilir dosya çıkmaktadır. Bu dosyayı da öncekilerin yanına bırakabilirsiniz; `sudo tar --directory /usr/local/sbin/ -xf v2ray-plugin-linux-amd64-v1.3.1.tar.gz`. Ardından sunucu ip adresi ile https bağlantısı için setifikayı ve onu imzalayan anahtarı oluşturuyoruz.
```shell
sudo mkdir /etc/shadowsocks
sudo openssl req -x509 -newkey ED25519 -keyout "/etc/shadowsocks/key.pem" -out "/etc/shadowsocks/cert.pem" -days 365 --nods -subj "/CN=$ip
```
Teknik olarak sunucu tarafındaki ayarların aynısı istemci için de geçerli fakat ayar dosyasınun şu şekilde değiştirilmesi gerekli:
İstemci ayar dosyasını şu satırları da içerecek şekilde değiştiriyoruz;
```json
{
"server":"<sunucunuzun ip adresi>",
"server_port": 8388,
"local_address":"<istemcinizin ip adresi>",
"local_port": 1080,
"dns":"quad9",
"no_delay":true,
"plugin":"/usr/local/sbin/v2ray-plugin_linux_amd64",
"plugin_opts":"server;cert=/etc/shadowsocks/cert.pem;key=/etc/shadowsocks/key.pem;fast-open=true;loglevel=none"
}
```
Ek yapılandırmadaki "*dns*", "*no_delay*" ve "*fast-open*" isteğe bağlı; fast-open, çalışabilmesi için `sysctl` ile sistem üzerinde etkinleştirilmeli.
______
### İstemci Kurulumu
Teknik olarak sunucu tarafındaki ayarların aynısı istemci için de geçerli, iki ek satırla beraber istemci ayar dosyasını şu şekilde oluşturuyoruz:
```json
{
"server":"<sunucu ip adresi>",
"server_port":443,
"password":"<güvenli bir parola>",
"method":"aes-256-gcm",
"timeout":300,
"method":"aes-256-cfb"
"local_address":"<istemci ip adresi>",
"local_port": 1080
}
```
- _local_address_ kalemi istemciniz üzerinde, sslocal'ın (shadowsocks istemcinizin) dinleyecegi, programlarinizi yönlendireceginiz yerel adresin seçildiği yer.
- *local_address* kalemi istemciniz üzerinde, sslocal'ın (shadowsocks istemcinizin) dinleyeceği, programlarınızı yönlendireceğiniz yerel adresin seçildiği yer. "127.0.x.x" kullanılabilir.
- _local_port_ kalemi, istemci olarak kullandığınız bilgisayarda, localhost’ta hangi port üzerinden socks5 yayını yapacağınının seçildiği yer. Bazı istemciler bu ayarı kullanmamakta (android istemcisi, android’in kendi VPN altyapısını kullandığından yerel bir socks5 bağlantısı yerine tüm trafiği yönetebilmekte) lakin shadowsocks-rust istemcisi ve diğer bir çok istemci bu ayarı kullanıyor.
- *local_port* kalemi, istemci olarak kullandığınız bilgisayarda, seçilen yerel ip adresinde socks5 için dinlenecek portun seçildiği yer. Bazı istemciler bu ayarı kullanmamakta (android istemcisi, android’in kendi VPN altyapısını kullandığından yerel bir socks5 bağlantısı yerine tüm trafiği yönetebilmekte) lakin shadowsocks-rust istemcisi ve diğer bir çok istemci bu ayarı kullanıyor.
Son olarak da systemd servis dosyasını \(`/lib/systemd/system/shadowsocks-client.service`) şu sekilde düzenleyebilirsiniz:
Son olarak da systemd servis dosyasını \(`/lib/systemd/system/shadowsocks-client.service`) şu sekilde düzenleyebilir ve isterseniz `nobody` kullanıcısı yerine `useradd --no-create-home --system shadowsocks` ile servisi çalıştırmak için bir sistem kullanıcısı oluşturabilirsiniz:
```
[Unit]
After=network.target
[Service]
Type=simple
User=nobody
Group=nobody
ExecStart=/usr/local/sbin/sslocal -c /etc/shadowsocks-config.json
User=nobody
Group=nogroup
[Install]
WantedBy=multi-user.target
```
`systemctl [<start>|<stop>|<restart>|<enable>|<disable>] shadowsocks.service`
`systemctl [start|stop|restart|enable|disable] shadowsocks-client.service`
Komutlarını istemci tarafında da kullanabilirsiniz.
Ve hepsi bu kadar! Artık socks5 destekleyen yazılımlarınızı shadowsocks proxy’si üzerinden internete, farklı bir noktadan çıkartabilirsiniz. Örnek olarak Firefox, Thunderbird ve Telegram uygulamaları üzerinde bu proxy’i kullanabilirsiniz.
- *v2ray eklentisi de dahil etmek isterseniz*;
______
#### v2ray eklentisi
Sunucuda oluşturduğumuz `cert.pem` dosyasını istemcide `/etc/shadowsocks/` dizinine, `v2ray-plugin_linux_amd64` dosyasını da `/usr/local/sbin` dizinine kopyaladıktan sonra, istemci ayar dosyasını aşağıdaki satırları da içerecek şekilde düzenliyoruz;
```json
{
"dns":"quad9",
"no_delay":true,
"plugin":"/usr/local/sbin/v2ray-plugin_linux_amd64",
"plugin_opts":"cert=/etc/shadowsocks/cert.pem;fast-open=true;loglevel=none",
"protocol":"socks",
"ipv6_first":true
}
```
______
Ve hepsi bu kadar! Artık socks5 destekleyen yazılımlarınızı shadowsocks proxy’si üzerinden internete, farklı bir noktadan çıkartabilirsiniz. Örnek olarak Firefox, Thunderbird ve Telegram uygulamalarının ağ ayarlarında bu proxy’nin yerel ip ve port bilgilerini girerek kullanabilirsiniz.
Eğer bütün trafiğinizi shadowsocks üzerinden yönlendirmek isterseniz iptables ve redsocks uygulamaları ile bunu sağlayabilirsiniz.
Eğer bütün trafiğinizi shadowsocks üzerinden yönlendirmek isterseniz iptables ve [redsocks(http)](http://darkk.net.ru/redsocks) uygulamaları ile bunu sağlayabilirsiniz.
[iptables ve redsocks ile yönlendirme yapılmasını anlatarak bu rehbere katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik)
@ -116,3 +155,10 @@ Android temelli cihazlar üzerinde de shadowsocks kullanılabilir. Android VPN a
Shadowsocks belki Çin Halk Cumhuriyeti devleti tarafından erişimi engellenmeye çalışılan, önlem geliştirilen ve kısıtlanan bir yazılım olabilir ancak aktif geliştirici kitlesi, eklentileri ve genel basitliği ile sadece Çin vatandaşları tarafından değil aynı zamanda diğer bütün dünya vatandaşları tarafından da tercih edilesi bir noktaya gelmiştir.
Güncelliğini farklı dil ve platformlarda koruyan ciddi bir geliştirici kitlesi bulunmakta ve aktif kullanıcı sayısı ile güçlü bir proxy yazılımı olan Shadowsocks kitlesel gözetime karşı etkili bir araçtır.
______
- Kaynaklar
- <https://shadowsocks.org>
- <https://github.com/shadowsocks/shadowsocks-rust/wiki>
- <https://github.com/shadowsocks/v2ray-plugin>
- <https://gitlab.com/0000matteo0000/shadowsocks-config.git>
- <http://darkk.net.ru/redsocks>

@ -38,7 +38,7 @@ Alternatif linkler:
* [Archive.org](https://archive.org/details/@gettor)
* [Google Drive](https://drive.google.com/drive/folders/13CADQTsCwrGsIID09YQbNz2DfRMUoxUU) (mahremiyetinize saygı göstermez)
Bunların hiçbirine erişemiyorsanız, <gettor@torproject.org> adresine, işletim sisteminizi ve istediğiniz dili içeren aşağıdaki gibi bir e-posta atarsanız, indirme linkiniz attığınız e-postaya cevap olarak gelecektir. _Cevabın gelmesi bazen 1 saati bulabilmektedir._
Bunların hiçbirine erişemiyorsanız, [gettor@torproject.org](mailto:gettor@torproject.org) adresine, işletim sisteminizi ve istediğiniz dili içeren aşağıdaki gibi bir e-posta atarsanız, indirme linkiniz attığınız e-postaya cevap olarak gelecektir. _Cevabın gelmesi bazen 1 saati bulabilmektedir._
`windows tr`

@ -20,14 +20,14 @@ Bugün bankacılık işlemleri yapan neredeyse herkes 2FA'nın en yaygın metodu
* [FreeOTP+](https://github.com/helloworld1/FreeOTPPlus) ve [andOTP](https://github.com/andOTP/andOTP), Android cihazlarınızda 2FA kodları üretmek için kullanabileceğiniz özgür yazılımlardır.
[andOTP kullanım rehberi](beseri_guvenlik/andotp.md)
[andOTP kullanım rehberi](andotp.md)
* **Donanımsal anahtarlar ile**: Özellikle çift aşamalı yetkilendirme için tasarlanmış cihazlar güvenlik için en iyi çözümdür. Lakin donanımların pahalı olması sebebi ile pek az hizmet bu yöntemi tercih etmektedir. Bu amaçla kendi cihazınızı alıp yazılım yerine bu cihazlar ile kod üretimi yapabilirsiniz.
* [Yubikey](https://www.yubico.com): Sadece bir 2FA cihazı olmaktan çok daha fazlasını yapabilen en yaygın kullanılan çift aşamalı yetkilendirme cihazıdır. Birden fazla protokolü desteklemekle tavsiye edilebilecek ilk üründür.
* [RSA Tokens](https://community.rsa.com/community/products/securid/hardware-tokens): Bulabilir ve kullanabilirseniz RSA donanımlarını kod tabanlı 2FA uygulamalarında kullanabilirsiniz.
[Yubikey 2FA rehberi](beseri_guvenlik/yubikey_2fa.md)
[Yubikey 2FA rehberi](yubikey_2fa.md)
## 2FA kullanırken nelere dikkat edilmeli?

@ -2,11 +2,11 @@
<!-- toc -->
[andOTP](https://github.com/andOTP/andOTP) Android işletim sisteminde kullanılabilen özgür bir OTP yazılımıdır. [F-droid](https://f-droid.org/en/packages/org.shadowice.flocke.andotp/) aracılığı ile kurabileceğiniz andOTP'yi [Freeotp ve Freeotp+](https://search.f-droid.org/?q=freeotp&lang=en) yazılımlarından ayıran şifreli veri tabanı, [GPG şifreleme](yazisma_guvenligi/gpg/gpg.md) ve anahtar dışa aktarım gibi daha gelişmiş özellikleridir. Bu bakımdan andOTP neredeyse tüm OTP yazılımları gibi işlev görse de kullanım özellikleri bakımından daha ileri seçenekler sunmaktadır.
[andOTP](https://github.com/andOTP/andOTP) Android işletim sisteminde kullanılabilen özgür bir OTP yazılımıdır. [F-droid](https://f-droid.org/en/packages/org.shadowice.flocke.andotp/) aracılığı ile kurabileceğiniz andOTP'yi [Freeotp ve Freeotp+](https://search.f-droid.org/?q=freeotp&lang=en) yazılımlarından ayıran şifreli veri tabanı, [GPG şifreleme](../yazisma_guvenligi/gpg/gpg.md) ve anahtar dışa aktarım gibi daha gelişmiş özellikleridir. Bu bakımdan andOTP neredeyse tüm OTP yazılımları gibi işlev görse de kullanım özellikleri bakımından daha ileri seçenekler sunmaktadır.
## Kurulum
andOTP'yi tüm Android yazılımı dağıtan depolarda bulmanız mümkündür. Tavsiyemiz özgür [F-droid](cihaz_guvenligi/yazilim_guvenligi.md) deposundan kurulumunuzu yapmanızdır. Bunun için:
andOTP'yi tüm Android yazılımı dağıtan depolarda bulmanız mümkündür. Tavsiyemiz özgür [F-droid](../cihaz_guvenligi/yazilim_guvenligi.md) deposundan kurulumunuzu yapmanızdır. Bunun için:
F-droid'de `andOTP` ismini aratıp `install(yükle)` seçeneği ile kurulumunuzu başlatın ve çıkan ekranda tekrar yükleye basarak kurulumunuzu tamamlayın.
@ -45,7 +45,7 @@ Bu seçeneklerden en yaygın olarak kullanacağınız `scan qrcode` seçeneğidi
![alt-text](andotp/otptoken.png)
Kameranız ile karekod taramak için ayrı bir yazılıma ihtiyacınız olabilir. Bu noktada yine özgür olan [Binary Eye](![alt-text](andotp/ekleme.png) veya [Barcode Scanner](https://f-droid.org/en/packages/com.google.zxing.client.android) yazılımlarından birini öneririz.
Kameranız ile karekod taramak için ayrı bir yazılıma ihtiyacınız olabilir. Bu noktada yine özgür olan [Binary Eye](https://f-droid.org/en/packages/de.markusfisch.android.binaryeye) veya [Barcode Scanner](https://f-droid.org/en/packages/com.google.zxing.client.android) yazılımlarından birini öneririz.
Karekodu taramanız üzerine OTP token eklenecek ve talebiniz üzerine üretilmeye başlayacaktır. Bu noktadan sonra söz konusu token'e ait hizmeti kullanmak için andOTP'den aldığınız kodu belirtilen süre içinde girmeniz yeterlidir.
@ -58,4 +58,4 @@ andOTP'yi kullanmak için özellikle ayarlarını değiştirmeniz gerekmiyor. Ki
![alt-text](andotp/ayarlar1.png)
![alt-text](andotp/ayarlar2.png)
Yukarıdaki şekilde kilitlenme seçeneklerini ayarlamak andOTP'nin tuttuğu sırların korunması için en iyi seçeneği sağlayacaktır. Benzer şekilde söz konusu token'ler hesaplarınıza erişmenizde önemli rol oynayacağı için düzenli yedeklemelerinizi GPG ile şifrelemeniz için gerekli ayarları yaparak yedeklerinizi cihazınızdaki bir dizine kaydedebilir veya Android'in düzenli aldığı yedeklere şifreli şekilde güvenle ekleyebilirsiniz. Bunun için [Openkeychain](https://f-droid.org/en/packages/org.sufficientlysecure.keychain) yazılımına ihtiyacınız olacaktır. [Kullanımı için rehberimize danışabilirsiniz.](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md)
Yukarıdaki şekilde kilitlenme seçeneklerini ayarlamak andOTP'nin tuttuğu sırların korunması için en iyi seçeneği sağlayacaktır. Benzer şekilde söz konusu token'ler hesaplarınıza erişmenizde önemli rol oynayacağı için düzenli yedeklemelerinizi GPG ile şifrelemeniz için gerekli ayarları yaparak yedeklerinizi cihazınızdaki bir dizine kaydedebilir veya Android'in düzenli aldığı yedeklere şifreli şekilde güvenle ekleyebilirsiniz. Bunun için [Openkeychain](https://f-droid.org/en/packages/org.sufficientlysecure.keychain) yazılımına ihtiyacınız olacaktır. [Kullanımı için rehberimize danışabilirsiniz.](../yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md)

@ -0,0 +1,73 @@
# Bitwarden
<!-- toc -->
[Bitwarden](https://bitwarden.com/) tüm işletim sistemlerinde kullanılabilecek özgür bir parola yöneticisi. Şayet [parola tercihleriniz](parolalar.md) uzak sunucuda eşitleme ihtiyacı doğurdu ve [Pass](pass.md) veya [KeePassXC](keepass.md) gibi offline çözümler size çok karmaşık gelecek ise Bitwarden bizce en iyi tecihlerinizden biri olabilir.
**Not** olarak tekrar belirtmek gerekir ki uzak sunucuda çalışan ve parolalarınızı cihazlarınızdan uzakta saklayan bir sistemin eşitleme veya kolay erişim gibi faydalarını sağlayan bu özellik aynı zaman da daha fazla saldırı imkanını ve güvenlik sorunlarını da yanında getirmekte. Özellikle web'den parolalarınıza erişmek veya ana parolanızı web üzerinden yaratmak en önemli verileriniz işleyecek bir sistemde çok ciddi güven gerektirmekte. Aynı zamanda Bitwarden sizden bir e-posta adresi isteyeceğinen anonimlik elde etmek için çabalamanız gerekecektir.
## Bitwarden kurulumu
### GNU/Linux
Bitwarden diğer parola yöneticilerinden farklı olarak dağıtımların temel yazılım depolarında bulunmamakta. Bu noktada Bitwarden'i kurmak için iki seçeneğiniz bulunuyor:
1. [Bitwarden indirme sayfasından](https://bitwarden.com/download/) cihazınıza uygun olan kurulum dosyasını indirip çalıştırmak. Bu GNU/Linux içn `.AppImage` indirip çalıştırmayı ve indirdiğiniz dosyanın bütünlüğü için sadece web sayfasının bir sertifika otoritesi tarafından verilmiş [TLS](../ag_guvenligi/letsencrypt.md) sertifikasına güvenmeyi gerektirmekte.
2. Kullandığınız dağıtımda `Snap` paket yöneticisi var ise kurulumu bununla yapmak. Bunun için aşağıdaki komutu kullanabilirsiniz:
`sudo snap install bitwarden`
Kurulumun ardından Bitwarden'ı çalıştırdığınızda sizi açılış ekranı ile karşılayacak ve hesabınıza giriş yapmanızı veya yeni bir hesap oluşturmanızı isteyecek.
![](bitwarden/bw_acilis.png)
Bitwarden için bir hesap sahibi olmanız gerekli. Bu hesabın parolası ile de parolalarınızın şifreleneceği için bir [Zarola](https://zarola.oyd.org.tr) ile korunması önemli. Aynı zamanda bir e-posta adresini Bitwarden'a vermeniz gerekiyor. Bu noktada anonimliğiniz için kullandığınız geçici bir e-postayı veya bir alias e-posta kullanabilirsiniz. Bitwarden e-postanızla ilgili bir doğrulama yapmadığı için gerçek bir e-posta adresi de gün itibari ile vermeniz gerekmiyor. Bu durumda bir gün parolalarınızı kaybedebileceğiniz gerçeğine de hazırlıklı olmalısınız.
![](bitwarden/bw_parola.png)
Hesabınızı oluşturup giriş yaptıktan sonra ilk parolanızı oluşturmakla başlayabilirsiniz. Bunun için `Kayıt ekle` veya `+` simgesini kullanabilirsiniz. Bunun ardından gerekli bilgileri doldurmanız için sayfa ile karşılanacaksınız.
![](bitwarden/bw_ana.png)
Parola oluşturmak için `Parola` bölümünün sağ tarafındaki yenileme simgesine tıklayarak yeni bir parola üretip bunun parola alanına girilmesini sağlayabilirsiniz.
![](bitwarden/bw_uret.png)
![](bitwarden/bw_giris.png)
![](bitwarden/bw_ilk.png)
Bitwarden'ın kullanımınıza ilişkin bir grup ayarı bulunmakta. Bunları `Dosya > ayarlar` menüsünden erişebilirsiniz.
![](bitwarden/bw_ayarlar.png)
Bu ayarlar arasından güvenliğiniz açısından değerlendirmeniz gereken birkaç seçenek bulunmakta.
* __Kasa zaman aşımı:__ Bitwarden'ın ne süre kullanılmadığında kilitleneceğine dair olan ayardır. Şayet varsayılan `Yeniden başlatılınca` ayarında bırakırsanız bir oturumda Bitwarden'a giriş yaptıktan sonra özellikle kapatmadığınız sürece parolalarınızın erişilebilir oladağı anlamına gelmektedir Bunun yerine **1 veya 5 dakika** gibi kısa bir sürenin seçilmesi tavsiye edilir.
* __Panoyu temizle:__ Kopyaladığınız parolalarınız varsayılan ayarda panodan hiç silinmemekte. Pano erişimi ortak erişime açık bir alan olduğu için bu alanda tutulan parolalarınızın kısa bir süre içinde silinmesi iyi bir pratik olur. Bu sebeple pano temizleme süresini sizin için yeterli olan en kısa şekilde **1 dakika** ve altı olarak ayarlamanız tavsiye edilir.
### Tarayıcı
Bitwarden tarayıcı eklentisini Firefox eklentilerinden indirip kurabilirsiniz. Bitwarden diğer parola yöneticilerinin aksine bilgisayarınızda kurulu bir yazılıma ihtiyaç duymadan doğrudan tarayıcı eklentisi olarak çalışabilmekte.
![](bitwarden/bw_ff.png)
Bitwarden eklentisi açılışında sizden hesabınıza giriş yapmanızı isteyecek. Bir hesabınız yoksa GNU/Linux için takip edilen anlatımla bir hesap oluşturabilirsiniz.
![](bitwarden/bw_eklenti.png)
![](bitwarden/bw_login.png)
Giriş yapmanızın ardından `My Vault` sekmesinde tüm parolalarınızı görebilir, `Tab` sekmesinde açık olan tarayıcı sayfasına ilişkin URL eşleşmesi bulunan parola önersini görebilir ve ilgili alana bilgilerin yazılmasını sağlayabilirsiniz.
![](bitwarden/bw_vault.png)
![](bitwarden/bw_tab.png)
## Android
Bitwarden'i [F-droid](https://f-droid.org) özgür yazılım reposundan bulmanız gün itibari ile özgür olmayan bir Android bağımlılığından dolayı ne yazık ki mümkün değil. Özgür olmayan yazılım depoları haricinde Bitwarden'i cihazınıza kurmak için iki seçenek bulunmakta.
1. [Bitwarden Github deposundaki imzalı .APK](https://github.com/bitwarden/mobile/releases) dosyasını indirerek cihazınıza elle kurmak ilk seçenek. Burada bulacağınız dosyalar Github'a `0x4AEE18F83AFDEB23` GPG anahtarı ile imzalı yüklenmekte.
2. [Bitwarden'in resmi F-droid deposunu](https://mobileapp.bitwarden.com/fdroid/) cihazınızda kurulu F-droid'de kurmak. Bunun için bağlantıyı takip ettiğinizde karşınıza çıkan karekodu kullanabilir veya URL'yi elle girerek depoyu ekleyebilirsiniz.
Android versiyonun kullanımı da benzer olmakla birlikte hesabınıza giriş yapmakla tüm Bitwarden işlevlerine ve parolalarınıza anında erişebilirsiniz.

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 38 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 150 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 34 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 45 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

@ -36,13 +36,13 @@ Cihazlarınızı fiziki müdahalelere karşı dayanıklı hale getirmek hem dona
Cihazınızın /boot sektörünü ve tüm açılış aşamalarını kriptografik araçlarla kontrol altına alarak bir saldırganın bu süreci bozmasını engelleyebilirsiniz. Bu pek çok basit ve gelişmiş saldırıyı durdurma potansiyeline sahip bir tedbir olmakla kimi zaman özel donanım ve emek gerektirmektedir.
* [Boot sektörünü şifrelemek](cihaz_guvenligi/sifreli_boot.md)
* [Boot sektörünü şifrelemek](../cihaz_guvenligi/sifreli_boot.md)
* [Libreboot ve GPG ile boot güvenliği](cihaz_guvenligi/libreboot_grub.md)
* [Libreboot ve GPG ile boot güvenliği](../cihaz_guvenligi/libreboot_grub.md)
* [Boot sektörünü USB bellek üzerinde taşımak](cihaz_guvenligi/usb_grub.md)
* [Boot sektörünü USB bellek üzerinde taşımak](../cihaz_guvenligi/usb_grub.md)
* [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md)
* [Cihaz Şifreleme](../cihaz_guvenligi/cihaz_sifreleme.md)
* [Yubikey ile GPG anahtarı Güvenliği]()

@ -1,3 +1,75 @@
# Haven ile Güvenli Ortam İzlemesi
[Bu sayfaya katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik)
[Haven](https://guardianproject.info/apps/org.havenapp.main/) [Guardian Project](https://guardianproject.info/) tarafından geliştirilen bir ortam izleme yazılımı. Mahremiyet ve güvenlik konuşulan bir rehberde olmaması gereken bir yazılım gibi görünse de Haven çok özelleşmiş bir sorunu çözmek için geliştirilen bir hayli etkili bir özgür yazılım. Haven çok basitçe bir Android cihazın sensörlerini kullanarak belirli bir alandaki değişiklikleri takip edip gerçekleşen değişiklikleri kaydederek cihazın sahibine haber verebiliyor. Bu ihtiyaç [Evil Maid](https://en.wikipedia.org/wiki/Evil_Maid_attack) tipi saldırılaradn doğmuş durumda. Özetle Haven, cihazlarınızı veya yaşam alanınızı bir otel odası gibi kontrol altında bırakmadan terk ettiğinizde arkadanızda bıraktıklarınıza yapılabilecek müdahalelerden doğabilecek güvenlik açıklarına karşı koymak için tasarlanıyor. Haven kurulu bir cihazı odanızı veya bir eşyanızı gören veya duyan bir noktaya kurulu şekilde bıraktığınızda olağan dışı hareket ve sesleri kaydedip kullanıcısına SMS veya [Signal](../yazisma_guvenligi/signal.md) üzerinden haber verebiiyor.
Haven hala geliştirme sürecinde ve kullanılabilir olmakla birlikte kimi sorunlarla karşılaşmanız mümkün. Lakin çözdüğü sorunun önemi ve özgür bir başka çözümün yokluğunda yukarıda belirtilen bir saldırıyı tehdit modelinde gören kişilerin kullanması için değerlendirilebilir durumda.
## Haven'i yükleyin
Bunun için bir Android mobil cihaza ihtiyacınız olacak. Tercihen ve fiyat/performans açısından [LineageOS](../cihaz_guvenligi/lineageos.md) kurulu kamerası ve mikrofonu çalışan ucuz bir cihaza [F-droid](https://f-droid.org) üzerinden kurulum yapabilirsiniz.
Bunun için öncelikle F-droid ayarlarından The Guardian Project'in deposunu etkinleştirmeniz gerekli.
![](haven/hv_ayar.png)
![](haven/hv_repo.png)
Depo içeriklerini yenilediğinizde Haven yazılımlar arasında listelenecektir.
![](haven/hv_fdroid.png)
## Haven kullanımı
Haven yaptığı işe göre fazlasıyla kullanımı kolay bir yazılım. Sadece kullanımından önce ortama göre ayarlanması gerekiyor. Tanıtım ekranlarını geçtikten ve Haven'e gerekli sensörler için izin verdikten sonra kamera görüntünüzün olduğu bir başlangıç ekranı ile karşılaşacaksınız.
![](haven/hv_anaekran.png)
Bu ekranın altında Haven'ın tüm ayarları için bir bar bulunmakta.
![](haven/hv_bar.png)
Bu barda sağdan sola olmak üzere;
* __Kamera ayarları:__ Bu bölümden cihazın hangi kamerasının kullanılacağını ve hareket hassasiyetini ayarlayabilirsiniz. Amacınız ayarı hareket sensörünün hareket yakalamadığını göstereceği en düşük sayıya ayrlamak.
![](haven/hv_hareket.png)
* __Mikrofon ayarları:__ Bu bölümden cihazın mikrofonunun hassasiyetini ayarlayabilirsiniz. Burada önemli olan ortamdaki olağan ses seviyesinin bir miktar üzerine ayarlamak. Keza çok yakın olursa olağan ses artışlarından yanlış alarmlar alma ihtimaliniz var. Çok yüksek belirlemeniz durumunda da gerçekten sessiz bir saldırganı kamera görüşüne girmediği bir durumda kaçırma ihtimaliniz. Kasıtlı olarak beklenebilecek sesleri çıkarıp ayarınızı buna göre belirleyebilirsiniz.
![](haven/hv_ses.png)
* __Titreşim ayarı:__ Bu bölüm cihazınızdaki jiroskop'un çıktısının hassasiyetini ayarlamakta. Haven cihazınızı hareket ettirilmesi durumunda haberdar olmak istediğiniz bir konuma koyduğunuzda olağan hareket seviyesinin hemen üzerine ayarı getirmelisiniz.
![](haven/hv_gyro.png)
* __Ana ayarlar:__ Haven'in temel ayarlarına, iletişim kurulumlarına erişeceğiniz temel ayar sayfası.
Bu ayarları yaptıktan sonra Haven'ı kullanmak için bir engeliniz kalmıyor. Bunun için Haven yüklü cihazınızı kamerası ve sensörleri etkili olacak şekilde sabit bir noktaya yerleştirip etki alanından çıkacak süreyi ayarlayıp `Başlat` demeniz yeterli.
![](haven/hv_aktif.png)
Geri sayım bittikten sonra Haven sensörleri dinleyerek bir değişiklik olması durumunda ilgili sensörün kaydını alacaktır. Bu kamerada hareket görülmesi durumunda fotoğraf veya video, ses duyulması durumunda ses kaydı şeklinde gerçekleşir.
![](haven/hv_evil.png)
Kayıtları Haven'i devredışı bıraktıktan sonra `kayıtları görüntüle` kısmından inceleyebilirsiniz.
![](haven/hv_kayit.png)
### Bildirim ve uzak erişim
Haven takip ettiği olayları sadece kaydetmek değil aynı zamanda size göndermek imkanına da sahip. Bunun için iki yol bulunmakta. Biri [Signal](../yazisma_guvenligi/signal.md) kullanarak diğeri de [TOR](../ag_guvenligi/tor.md) üzerinden bir web sunucusu açıp buraya uzaktan erişmenize imkan sağlayarak. Signal seçeneği Signal kullanılmayan bir telefon numarası gerektirmekte, TOR seçeneği de düzenli bir internet bağlantısını. Bu ayarları Haven'in genel ayarlarından yapabilirsiniz.
TOR kullanmak için yine The Guardian Project'in TOR istemcisi olan [Orbot](https://guardianproject.info/apps/org.torproject.android/) yazılımına ihtiyacınız olacak. Benzer şekilde F-droid'den indirebileceğiniz bu yazılım Haven'a TOR hidden service açma imkanı sağlayacaktır. Bunun ardından ayarlarda `wyig5ig2zamghhn.onion:8888` benzeri bir adres görülecek. [Tor Browser](../ag_guvenligi/tor.md) ile bu adrese girerek Haven'in kayıtlarına uzaktan belirleyeceğiniz parola ile erişebilirsiniz.
### Telemetri
Haven çalıştığını düzenli aralıklarla bildirebilmekte. Bu sayede siz yokken sessiz kalan cihazınızın aslında kapanmadığını bilebilirsiniz. Bunun için ayarlardan `Heartbeat Alert` seçeneğini açmalısınız.
### Video kaydı
Haven kamera kayıtlarını video olarak gerçekleştirebilmekte. Bu özelliklik biraz sorunlu olmakla birlikte cihazınızda çalışıp çalışmadığını deneyebilirsiniz. Bunun için ayarlardan `Video Settings` kısmından `Video Monitoring` seçeneğini açmalısınız.
### Batarya optimizasyonu
Android, ekran kapandıktan sonra çalışan yazılımları durdurarak batarya tasarrufu yapabilmekte. Bunun Haven'ı etkilememsi için ` Disable Battery Optimization` seçeneğinden Haven için istisna tanımlamanız gerekli.

Binary file not shown.

After

Width:  |  Height:  |  Size: 439 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 905 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 55 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 475 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 100 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 741 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 88 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 96 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 250 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 125 KiB

@ -0,0 +1,106 @@
# KeepassXC
KeepassXC, uzun zamandır özgür yazılım olarak hayatını sürdüren ve tercih edilen bir parola yöneticisi olan Keepass'ın son üyesi. Keepass tüm işletim sistemlerinde desteklenmekte ve kullandığı veritabanı yaygın olarak başka alternatif parola yöneticileri tarafından da kabul edilmekte. Aynı zamanda pek çok parola yöneticisinde olmayan güvenlik tedbirlerini de dahili olarak desteklemekte. Arayüzü biraz eskimiş olsa da uzun süredir var olan ve güvenilir bir araç olarak güvenliğinize çokça katkı sunabilir.
## KeepassXC kurulumu
### GNU/Linux
KeepassXC neredeyse her dağıtımın paket depolarında bulunmakta. Kurulum yapmak için dağıtımınıza uygun olarak aşağıdaki komutu kullanabilirsin.
Debian tabanlı dağıtımlarda: `sudo apt-get install keepassxc`
RPM tabanlı dağıtımlarda: `sudo yum install keepassxc`
* **NOT:** Dağıtımınızın deposundaki yazılım güncel sürümün arkasından geliyor olabilir. Bu durumda tarayıcı eklentisi ile çalışma sıkıntısı çekmeniz muhtemel. Bunu aşmak için [KeePassXC indirme sayfasından](https://keepassxc.org/download/#linux) diğer kaynakları kullanabilirsiniz.
Kurulum işleminin tamamlanması ardından KeepassXC'yi çalıştırabilirsiniz. KeepassXC ilk açılışında sizi kurulum ekranı ile karşılayacaktır.
![](keepassxc/kp_karsilama.png)
Karşılama ekranında birden fazla seçenek ile karşılaşacaksınız. Kurulum ertesinde KeePassXC'nin bir veritabanı bulunmadığından bunu sağlamanız gerekli. Bunun için
* `Yeni veritabanı oluştur` seçeneği ile yeni bir parola veritabanı oluşturmayı seçebilirsiniz.
* `Varolan veritabanını aç` seçeneği ile bir KeePassXC uyumlu veritabanınız var ise bunun bilgisayarınızdaki yolunu göstererek bu aşamayı geçebilirsiniz.
* `KeePass 1'den içe aktar` seçeneği ile eski sürümden kalan bir veritabanını aktarabilirsiniz.
* `CSV'den içe aktar` seçeneği ile bir başka parola yöneticisinden csv çıktısı olarak aldığınız parola tablosunu veritabanı olarak KeePassXC'ye ekleyebilirsiniz.
Şayet zaten KeePassXC kullanıcısı değildiyseniz yeni bir veritabanı oluşturmak üzere `yeni veri tabanı oluştur` seçeneğini seçerek ilerleyin ve karşınıza gelecek ekrandan veritabanınıza bir isim verin.
![](keepassxc/kp_adlandir.png)
Daha sonra karşınıza veritabanının şifreleme algoritmasına ilişkin bir sayfa gelecek. Burada `şifre çözme zamanı` olarak belirtilen değer kullanılan algoritmanın ne kadar işlemsel yük getirmesini istediğinize ilişkin. Bu sayede bir saldırganın her olasılığı deneyerek veritabanını açma ihtimalini daha da pahalı kılabilirsiniz. Elbette bu sizin de veritabanı deşifre sürenizi aynı oranda uzatacağı için önerilen değeri koruyabilir veya belirli oranda daha yüksek bir değer atayabilirsiniz. Şayet teknik olarak hangi algoritmaların kullanılacağını seçmek isterseniz `Gelişmiş Ayarlar` düğmesi ile bu ayarlara ulaşabilirsiniz.
![](keepassxc/kp_algo.png)
Veritabanınızın güvenliğine ilişkin kararları bir sonraki sayfada vermeniz gerekecek. Bunlardan en temeli parola belirlemek. Parola yöneticileri ve genel olarak temel güvenlik araçlarındaki yetkilendirmelerde her zaman olduğu gibi bir [Zarola](https://zarola.oyd.org.tr) oluşturarak veritabanınızı bu parola ile korumanızı hararet ile öneriyoruz.
![](keepassxc/kp_parola.png)
KeePassXC'nin veritabanını korumak için gelişmiş imkanlardan da faydalanabilirsiniz.
* **Anahtar Dosyası:** Veritabanını deşifre edebilmek için hem parolayı hem de KeePassXC'nin oluşturacağı anahtar dosyasını sunmanız gerekir. Bu anahtarı oluşturmak için `Anahtar Dosası Ekle` seçeneğini seçip `oluştur` düğmesi ile yeni bir dosya oluşturabilirsiniz. Bu dosyayı parolanız kadar iyi korumanız gerekmekte aksi halde tüm parolalarınızı kaybedebilirsiniz. En iyi seçenek bir kopyayı USB bellekte diğerini güvendiğiniz bir başka alanda saklamak. Bunun için [GPG anahtarı kağıt yedek rehberimizden](../yazisma_guvenligi/gpg/paperbackup.md) yararlanabilirsiniz.
![](keepassxc/kp_anahtar_dosyasi.png)
* **Yubikey:** Yubikey güvenlik anahtarı ile veritabanını güvene alabilirsiniz. Bunun için [Yubikey 2FA](yubikey_2fa.md) imkanına sahip olan bir cihazda bu işlemi gerçekleştirirken `Yubikey ekle` seçeneğini seçip ardından uygun slotu seçerek işlemi tamamlayabilirsiniz. Bunu yapmanız durumunda her veritabanı işlemi için Yubikey ile Challange-response işlemini tamamlamanız gerekeceğinden Yubikey'iniz olmadan veritabanını açma imkanınız olmaz. Anahtar dosyası gibi Yubikey'inizi de kaybetmemeye de dikkat etmelisiniz. **Unutmayın ki** Yubikey sadece bilgisayarda kullanılabilir olduğundan Android veya Yubikey'in gerekli sürücülerinin olmadığı cihazlarda oluşturacağınız veritabanını kullanılmaz kılacaktır.
![](keepassxc/kp_yubikey.png)
Veritabanı ile ilgili işlemleri tamamladıktan sonra KeePassXC'nin ana ekranı karşınıza gelecektir. Bu boş ekrana yeni bir parola eklemek için üst çubuktaki anahtar ve `+` simgesine tıklayarak yeni bir parola eklemek için gereken arayüzü açabilirsiniz.
![](keepassxc/kp_yeni.png)
Gerekli alanları doldurduktan sonra parolanızı kaydedebilirsiniz. KeePassXC'nin parola oluşturma alanında bir üreteci bulunmamakta bunun için menü barında `Araçlar` bölümünden `Parola Oluşturucu` sekmesini seçerek rastgele bir parola oluşturmak için gereken sayfayı açıp oluşturduğunuz parolayı kopyalayarak parola bölümüne girmeniz gerekmekte.
![](keepassxc/kp_uretec.png)
Bu noktadan sonra kaydettiğiniz parolaları üzerine tıklayarak gerekli detaylarını kopyalayabilir ve düzenleyebilirsiniz. Her KeePassXC'yi kapattığınızda veya veritabanını kilitlediğinzizde kurulum aşamasında belirlediğiniz değerler ile tekrar deşifre etmeniz gerekecektir.
![](keepassxc/kp_ac.png)
### KeePassXC-Browser Firefox eklentisi
KeePassXC-Browser eklentisi ile kaydettiğiniz parolaları tarayıcınızda kullanmanız mümkün. Bunun için [KeePassX-Browser eklentisini](https://addons.mozilla.org/en-US/firefox/addon/keepassxc-browser/) Firefox'a kurmanız gerekli.
![](keepassxc/kp_tarayici.png)
![](keepassxc/kp_ekleme.png)
Eklentinin KeePassXC veritabanına ulaşabilmesi için bilgisayarınızda kurulu KeePassXC'den `Tarayıcı Tümleşmesi` seçeneğinin etkineştirilmesi gerekiyor. Bunun için KeePassXC'yi açıp ` Araçlar > Ayarlar > Tarayıcı Tümleşmesi` sekmesine gelip üst bölümde bulunan `KeePassXC tarayıcı entegrasyonunu etkinleştir` seçeneğini seçmeniz ve ardından listelenen tarayıcılar arasından kullandığınız tarayıcıyı işaretlemeniz gerekli.
**NOT:** Şayet KeePassXC'yi Snap gibi dağıtımınızın deposundan farklı bir kaynaktan kurduysanız aralarındaki iletişimi sağlamak için bir betik çalıştırmanız gerekli. Bunun için [KeePassXC indirme sayfasına](https://keepassxc.org/download/#linux) bakınız. Tarayıcı eklentisi eski bir sürüm ile çalışmayı reddedebilir.
![](keepassxc/kp_entegre.png)
Bu ayarın yapılması ardından KeePassXC tarayıcı eklentisinden veritabanına bağlanmayı talep edip bu bağlantıya bir isim verin. Ardından şayet veritabanınızda girdiğiniz parolaların kullanılacağı sayfaların URL'lerini girdiyseniz eklenti bu web sayfalarında otomatik olarak size giriş bilgilerini doldurmayı teklif edecektir.
![](keepassxc/kp_doldur.png)
![](keepassxc/kp_dolduruldu.png)
## Android
KeePassXC ile ürettiğiniz parolaları Android cihazınızda kullanmak için [KeePassDX](https://www.keepassdx.com/) yazılımını kullanabilirsiniz. Bu yazılımı [F-droid özgür yazılım deposunda](https://f-droid.org) bulabilirsiniz.
![](keepassxc/kp_fdroid.png)
KeePassDX açılış ekranında sizden var olan bir veritabanını göstermenizi veya yeni bir tanesini oluşturmanızı isteyecektir. Varsa kopyaladığınız veritabanınızı gösterebilir veya yeni bir taneyi parolasını
![](keepassxc/dx_acilis.png)
![](keepassxc/dx_parola.png)
Veritabanını oluşturduktan sonra ilk parola girişinizi yapabilirsiniz.
![](keepassxc/dx_ekle.png)
![](keepassxc/dx_ekle1.png)
Parolanızı oluşturmanızın ardından ana ekranda eklediğiniz parolaları görebilirsiniz. Parolaya erişmek ve kopyalayabilmek için istediğiniz kaydın üzerine tıklamanız gerekli. Tıklamanız üzerinde giriş yaptığınız detaylar ve kopyalama seçeneği ortaya çıkacaktır.
![](keepassxc/dx_detay.png)
KeePassDX'in Android'e özel ayarları bulunuyor. Bunlardan en önemlisi parola yöneticisi dışındaki tarayıcıda veya yazılımlarda bu parolaların kullanılmasının otomatize edilmesi. KeePassDX açısından bunu sağlamanın iki yolu bulunuyor. Birincisi KeePassDX'in `Magikeyboard` isimli klavyesi. Bu klavye aracılığı ile Android'in her noktasında parolalarınıza erişip doldurmak mümkün oluyor. İkinci seçenek ise Android'in yerleşik `otomatik doldurma ayarlarını` kullanmak.
![](keepassxc/dx_ayar.png)

Binary file not shown.

After

Width:  |  Height:  |  Size: 115 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 182 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 129 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 111 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 84 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 115 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 47 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 75 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 6.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 90 KiB