Compare commits
53 Commits
b4eea7ee36
...
1ac7b5f1a6
@ -1 +1,2 @@ |
||||
book |
||||
*.backup |
||||
|
@ -1,40 +0,0 @@ |
||||
# Sayısal Güvenlik |
||||
|
||||
## Buradan Başlayın |
||||
|
||||
Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve herkesin sayısal hayatını daha güvenli kılabilirsiniz. |
||||
|
||||
* [Yazışma disiplinine giriş yapın](./beseri-guvenlik/mesaj-disiplini.md): Yazışma disiplinine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin. |
||||
* [Parola yöneticisi kullanın](./passwords.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz. |
||||
* [Cihazlarınızı şifreleyin](./device-encryption.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir. |
||||
* [Web sitelerini daha güvenli gezin](./better-web-browsing.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz. |
||||
* [Yazılımlarınızı güvenli çalıştırın](./software-safety.md): Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir. |
||||
|
||||
## Neden Güvenlik Önemlidir |
||||
|
||||
Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz. |
||||
|
||||
**Ulus Devletler;** yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta. |
||||
|
||||
**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. |
||||
|
||||
**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti. |
||||
|
||||
Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir. |
||||
|
||||
* Devlet gözetiminin, sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir. |
||||
* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır. |
||||
* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır. |
||||
|
||||
İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz. |
||||
|
||||
## Güvenlik Önizlemi |
||||
|
||||
|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?| |
||||
|--- |--- |--- | |
||||
|[Beşeri Güvenlik](./chapter_1.md)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.| |
||||
|[Cihaz Güvenliği](./chapter_1.md)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.| |
||||
|[Yazışma Güvenliği](./chapter_1.md)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.| |
||||
|[Ağ Güvenliği](./chapter_1.md)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur| |
||||
|
||||
Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin. |
@ -0,0 +1,126 @@ |
||||
# OnionShare ile Tor üzerinden dosya paylaşımı |
||||
|
||||
![OnionShare](onionshare/logo.png) |
||||
|
||||
OnionShare, Tor üzerinden dosya paylaşımı yapabilmenizi, web sitesi servis edebilmenizi ve mesajlaşabilmenizi sağlayan bir özgür yazılımdır. Tor'un yapısı sayesinde tüm paylaşımlarınız ve mesajlarınız arada merkezi bir sunucu olmaksızın P2P (Peer to Peer) olarak iletilir. |
||||
|
||||
<!-- toc --> |
||||
|
||||
## Kurulum |
||||
|
||||
### GNU/Linux |
||||
|
||||
OnionShare, GNU/Linux için Snap ya da Flatpak paketleri halinde dağıtılmaktadır. Bu örnekte snap kullanılacaktır. Eğer sisteminizde snap yoksa, [buraya tıklayarak](https://snapcraft.io/docs/installing-snapd) nasıl kuracağınızı öğrenebilirsiniz. |
||||
|
||||
Eğer sisteminizde "Snap Store" kuruluysa, OnionShare'ı [buraya tıklayarak](snap://onionshare) Snap Store üzerinden indirebilirsiniz. |
||||
|
||||
Bir uçbirim (terminal) penceresi açıp aşağıdaki komutu çalıştırın: |
||||
|
||||
```bash |
||||
sudo snap install onionshare |
||||
``` |
||||
|
||||
Bu komutun ardından snap OnionShare'ı kuracaktır. |
||||
|
||||
### Mac OS |
||||
|
||||
[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik) |
||||
|
||||
### Windows |
||||
|
||||
[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik) |
||||
|
||||
## Tor'a bağlanma |
||||
|
||||
OnionShare açıldıktan sonra öncelikle Tor ağına bağlanmaya çalışacaktır. Eğer bağlanamazsa sağ alttaki dişliye tıklayın. Aşağıdaki gibi bir pencere açılacaktır: |
||||
|
||||
![Tor ayarları](onionshare/tor1.png) |
||||
|
||||
Buradaki "Tor köprü desteği" kısmındaki ayarı "Yerleşik obfs4 değiştirilebilir taşıyıcıları kullan" seçeneğiyle değiştirin ve "Tor bağlantısını test et" butonuna basın. OnionShare Tor'a bağlanmayı deneyecek ve eğer başarılı olursa aşağıdaki gibi bir pencere çıkacaktır: |
||||
|
||||
![Tor başarılı](onionshare/tor2.png) |
||||
|
||||
## Dosya gönderme |
||||
|
||||
OnionShare ile Tor üzerinden dosya paylaşmaya başlamak için, ana menüden "Dosya paylaşın" seçeneğine tıklayın: |
||||
|
||||
![Ana menü](onionshare/dosya1.png) |
||||
|
||||
Ardından açılan pencereye paylaşmak istediğiniz dosyaları sürükleyin ya da sağ alttaki "Ekle" butonuna basın: |
||||
|
||||
![Dosya paylaşımı](onionshare/dosya2.png) |
||||
|
||||
Dosyalarınızı ekledikten sonra "Paylaşmaya başla" düğmesine basın. Eğer dosyalarınızı birden fazla kişi indirecekse veya tek tek indirilmesine izin vermek istiyorsanız, "Dosyalar gönderildikten sonra paylaşmayı durdur" seçeneğini kaldırın. |
||||
|
||||
![Paylaş](onionshare/dosya3.png) |
||||
|
||||
Eğer isterseniz, dosyalarınızın paylaşılacağı bir zaman aralığı da belirleyebilirsiniz. Bunun için "Gelişmiş ayarları göster" bağlantısına tıklayıp aşağıdaki gibi saatleri ayarlayabilirsiniz: |
||||
|
||||
![Zaman aralığı](onionshare/dosya4.png) |
||||
|
||||
Paylaşım başladığında, aşağıdaki gibi bir bağlantı gösterilecektir. Bu bağlantıyı dosyayı almasını istediğiniz kişilere gönderdiğinizde, paylaştığınız kişiler bağlantıyı Tor tarayıcısına yapıştırıp dosyayı indirebilirler. |
||||
|
||||
![Dosya bağlantısı](onionshare/dosya5.png) |
||||
|
||||
Gönderdiğiniz bağlantıya Tor tarayıcısı aracılığıyla giren kişiler aşağıdaki gibi bir sayfayla karşılaşır ve buradan dosyalarınızı indirebilir: |
||||
|
||||
![OnionShare link](onionshare/dosya6.png) |
||||
|
||||
Dosyalarınızın indirilme durumunu sağ taraftaki yukarı ok butonuna basarak görebilirsiniz: |
||||
|
||||
![Paylaşım durumu](onionshare/dosya7.png) |
||||
|
||||
## Dosya alma |
||||
|
||||
OnionShare ile başkalarına dosya gönderebileceğiniz gibi, başka birisinin size dosya göndermesini de sağlayabilirsiniz. Bunun için ana menüden "Dosya alın" seçeneğine tıklayın. Daha sonra dosyaların kaydedileceği yeri seçin ve "Alma modunu başlat" butonuna basın: |
||||
|
||||
![Dosya alma](onionshare/dosya8.png) |
||||
|
||||
Ardından çıkan bağlantıyı dosya gönderecek kişilerle paylaşın. |
||||
|
||||
![Bağlantı](onionshare/dosya9.png) |
||||
|
||||
Bu bağlantıya Tor tarayıcısı ile erişenler, aşağıdaki gibi bir ekranla karşılaşacaklar: |
||||
|
||||
![Tor tarayıcısı dosya gönder](onionshare/dosya10.png) |
||||
|
||||
Buraya dosya yüklendiğinde, gönderilen dosya bir önceki adımda belirttiğiniz dizine kaydedilecektir. |
||||
|
||||
## Web sitesi servis etme |
||||
|
||||
OnionShare'ın bir web sitesi barındırma özelliği de mevcuttur. Bu yöntemle servis ettiğiniz web sitelerine, aynı diğer ".onion" web siteleri gibi Tor tarayıcısı üzerinden erişilebilir. Ancak sürekli canlıda olmasını istediğiniz bir web siteniz varsa, OnionShare yerine kuracağınız bir sunucu üzerinden bunu yapmanız daha sağlıklı olacaktır. |
||||
|
||||
Web sitesi servis etmek için ana menüden "Web sitesi barındırın" seçeneğini seçin. Çıkan sayfaya servis etmek istediğiniz web sitesinin dosyalarını sürükleyin ya da "Ekle" butonundan tek tek ekleyin: |
||||
|
||||
![Web sitesi](onionshare/web1.png) |
||||
|
||||
Dosyalarınızı ekledikten sonra, sitenizin erişilebilirliğini artırmak için "Parola kullanma" seçeneğini seçin. Eğer web siteniz dış kaynaklardan veri çekiyorsa (ör. Google fontları, JS CDN vb.) "İçerik Politikası Başlığı gönderme" seçeneğini de seçin. Ayarları tamamladıktan sonra "Paylaşmaya başla" butonuna basın: |
||||
|
||||
![Web sitesi](onionshare/web2.png) |
||||
|
||||
OnionShare'ın size verdiği bağlantıya giren herkes web sitenize erişebilir: |
||||
|
||||
![URL](onionshare/web3.png) |
||||
![URL](onionshare/web4.png) |
||||
|
||||
## Mesajlaşma |
||||
|
||||
OnionShare üzerinden mesajlaşma da mümkündür, ancak mesajlarınız herhangi bir şekilde şifrelenmediği için (Tor'un kendi şifreleme sistemi hariç) kullanmanız tavsiye edilmemektedir. |
||||
|
||||
Mesajlaşma odası açmak için ana menüden "Anonim olarak sohbet edin" seçeneğini seçin ve açılan sayfada "Sohbet sunucusunu başlat" butonuna basın: |
||||
|
||||
![Mesajlaşma](onionshare/chat1.png) |
||||
|
||||
Daha sonrasında sohbet odasına insanları davet etmek için çıkan bağlantıyı paylaşın: |
||||
|
||||
![Sohbet odası bağlantısı](onionshare/chat2.png) |
||||
|
||||
Daha sonra Tor tarayıcısı üzerinden odaya girin. Sol taraftaki kutudan takma adınızı değiştirebilirsiniz, sohbete giren kullanıcılar o kutunun altında görünecektir: |
||||
|
||||
![Sohbet odası](onionshare/chat3.png) |
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
After Width: | Height: | Size: 52 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 63 KiB |
After Width: | Height: | Size: 59 KiB |
After Width: | Height: | Size: 46 KiB |
After Width: | Height: | Size: 39 KiB |
After Width: | Height: | Size: 41 KiB |
After Width: | Height: | Size: 32 KiB |
After Width: | Height: | Size: 20 KiB |
After Width: | Height: | Size: 42 KiB |
After Width: | Height: | Size: 12 KiB |
After Width: | Height: | Size: 71 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 18 KiB |
After Width: | Height: | Size: 43 KiB |
After Width: | Height: | Size: 15 KiB |
After Width: | Height: | Size: 42 KiB |
After Width: | Height: | Size: 56 KiB |
After Width: | Height: | Size: 18 KiB |
After Width: | Height: | Size: 108 KiB |
@ -0,0 +1,168 @@ |
||||
# Pi Hole ile Ev Ağını Güvene Almak |
||||
|
||||
![Pi Hole](pi_hole/pi-hole-logo.png) |
||||
|
||||
<!-- toc --> |
||||
|
||||
## Pi Hole nedir? |
||||
|
||||
Pi Hole, ev ağları gibi özel ağlarda kullanmak için geliştirilmiş, ağ seviyesinde reklam ve takipçileri engellemenize yarayan özgür bir yazılımdır. Pi Hole sayesinde ağınıza bağlanan tüm cihazların DNS istekleri Pi Hole üzerinden geçerek filtrelenir ve reklam/takip amaçlı istekler engellenmiş olur. Tarayıcılar gibi geniş spektrumlu engelleyicilerin kullanılamadığı uygulamaları veya PlayStation gibi eklenti desteği bulunmayan cihazları da reklam ve takip amaçlı isteklere karşı koruyabilirsiniz. |
||||
|
||||
## Ön gereksinimler |
||||
|
||||
- Bir adet tek kart bilgisayar (Raspberry Pi, Orange Pi vs.) |
||||
- Raspbian, Ubuntu 16.04+ ya da Debian 9+ |
||||
- 512 MB RAM |
||||
- Ethernet kablosu |
||||
- Cihaza atanmış statik IP (DHCP tarafından) |
||||
|
||||
Eğer halihazırda bu işe özgüleyebileceğiniz bir tek kart bilgisayarınız yoksa, fiyat açısından Orange Pi Zero kullanmanız tavsiye edilmektedir. Yaklaşık 180 TL civarında Türkiye'den tek başına, 160 TL bandında ise AliExpress'ten kutusu ve ek kartıyla birlikte temin edebilirsiniz. _(Son fiyat güncellemesi: 24 Şubat 2021)_ |
||||
|
||||
## Kurulum |
||||
|
||||
![Orange Pi Zero](pi_hole/kurulum5.jpg) |
||||
|
||||
Tek kart bilgisayarınızı Ethernet kablosu ile ağa bağladıktan sonra, kullandığınız yönlendiricinin paneline giriş yapıp hangi IP adresini aldığını kontrol edin. Yönlendirici paneliniz genellikle `192.168.1.1` adresinde (bulunduğunuz subnetin ilk IP adresi) bulunur, eğer erişemezseniz yönlendiricinizin modelini web'de arayarak ayrıntılı bilgi edinebilirsiniz. |
||||
|
||||
![Cihazın IP adresi](pi_hole/kurulum1.png) |
||||
|
||||
Eğer bu yöntemi kullanmak istemezseniz, GNU/Linux üzerinde kullanabileceğiniz `netdiscover` yazılımı da işinizi görecektir. `sudo netdiscover` komutunu çalıştırdıktan sonra aşağıdaki gibi Pi Hole kuracağınız cihazın IP adresini öğrenebilirsiniz: |
||||
|
||||
![Netdiscover](pi_hole/kurulum4.png) |
||||
|
||||
Sonrasında cihazınıza bir adet statik IP adresi atamanız gerekecek, yönlendiricinizin modeline göre farklı bir arayüzle karşılaşabilirsiniz. Bu sebepten gerektiğinde web'de arama yaparak ilerlemenizi öneririz. |
||||
|
||||
![Statik IP atama](pi_hole/kurulum3.png) |
||||
|
||||
Yukarıda görüldüğü gibi `192.168.1.254` adresi Pi Hole kuracağımız cihaza atanmış oldu. Ancak bu değişiklik cihazı yeniden başlattığınızda geçerli olacak, dolayısıyla ilk bağlantıda hala bir önceki menüde gördüğünüz IP adresini kullanmanız gerekiyor. |
||||
|
||||
Bir uçbirim (terminal) açıp SSH ile cihazınıza bağlanın: |
||||
|
||||
```bash |
||||
ssh root@192.168.1.194 |
||||
``` |
||||
|
||||
Buradaki örnekte cihaz olarak Orange Pi Zero kullanıldığı için kullanıcı adı root olarak alınmıştır. Eğer Raspberry Pi kullanacaksanız, varsayılan kullanıcı adı `pi`, varsayılan parola ise `raspberry`'dir. |
||||
|
||||
Eğer Windows kullanıyorsanız, SSH için [PuTTY](https://www.putty.org/) kullanabilirsiniz. |
||||
|
||||
Eğer cihazınıza ilk defa bağlanıyorsanız, sorulan soruya `yes` cevabını verin. Aşağıdaki gibi bir prompt görüyorsanız cihazınıza başarıyla bağlanmış olacaksınız: |
||||
|
||||
``` |
||||
root@OrangePI:~ # |
||||
|
||||
# ya da Raspberry Pi için |
||||
|
||||
pi@raspberry:~ $ |
||||
``` |
||||
|
||||
Aşağıdaki komutu çalıştırarak kuruluma başlayabilirsiniz: |
||||
|
||||
|
||||
```bash |
||||
curl -sSL https://install.pi-hole.net | bash |
||||
``` |
||||
|
||||
Bu komutu çalıştırdığınızda şöyle bir görüntü sizi karşılayacak ve ardından bir süre gerekli paketler kurulacak. https://it-explain.com/linux-random-mac-address-on-boards-orangepi-nanopi/ |
||||
|
||||
![Kurulum](pi_hole/kurulum6.png) |
||||
|
||||
Bir süre sonra karşınıza bir ncurses menü gelecek ve bağış yapmanızı hatırlatan veya statik IP'ye ihtiyaç duyduğunuzu söyleyen çeşitli uyarılarda bulunacak. Bunlara OK cevabını verip devam edin. Sonrasında şöyle bir soruyla karşılaşacaksınız: |
||||
|
||||
![Arayüz](pi_hole/kurulum8.png) |
||||
|
||||
Bu noktada eğer kablolu bağlantı üzerinden iletişim kurmak istiyorsanız (şiddetle tavsiye edilir) eth0 seçeneğini seçip devam edin. |
||||
|
||||
![DNS sağlayıcı](pi_hole/kurulum9.png) |
||||
|
||||
Bir sonraki adımda yukarıdaki DNS sağlayıcı seçimi ile karşılaşacaksınız. Arzu ettiğiniz bir DNS sağlayıcıyı seçebilirsiniz, ancak mahremiyetiniz ve daha iyi bir deneyim için [OpenNIC](https://opennic.org) üzerinden hizmet almanız şiddetle tavsiye edilir. OpenNIC kullanmak için "Custom" seçeneğini seçin ve tarayıcınızdan OpenNIC'in web sitesi olan <https://opennic.org> adresine girin. OpenNIC ana sayfasında size en yakın DNS sunucularını sıralayacaktır. |
||||
|
||||
![OpenNIC](pi_hole/kurulum10.png) |
||||
|
||||
Buradan aldığınız DNS sunucu bilgilerini aşağıdaki gibi girebilirsiniz. |
||||
|
||||
![OpenNIC Pi Hole](pi_hole/kurulum11.png) |
||||
|
||||
Daha sonrasında çıkan liste ayarını olduğu gibi bırakın ve devam edin. |
||||
|
||||
![IPv4 ve IPv6](pi_hole/kurulum12.png) |
||||
|
||||
Yukarıdaki menüde varsayılan olarak hem IPv4 hem de IPv6 üzerinden gelecek istekler engellenecektir. IPv6 Türkiye'de kullanılamadığından, arzu ederseniz kaldırabilirsiniz; ancak AirVPN gibi VPN servis sağlayıcıları veya Freifunk gibi ağlar IPv6 adreslemesi yapmaktadır. |
||||
|
||||
|
||||
Bir sonraki adımda statik IP'nizi onaylayın ve devam edin, ardından çıkan uyarıyı da onaylayın. Web yönetim arayüzünün yüklenip yüklenmeyeceği sorusuna "Evet" cevabını verin ve devam edin. Ardından sorulan tüm sorulara varsayılan cevaplarını verin ve kurulumu bitirin. |
||||
|
||||
Her şey kurulduğunda aşağıdaki gibi bir uyarıyla karşılaşacaksınız: |
||||
|
||||
![Kurulum sonu](pi_hole/kurulum13.png) |
||||
|
||||
### MAC adresi sabitleme |
||||
|
||||
Bazı durumlarda, özellikle Orange Pi cihazlarda her açılışta MAC adresi rastgele seçilebilmektedir. Bunun için cihazınızın MAC adresini sabitlemeniz gerekir, bu işlemi aşağıdaki komutu çalıştırıp dosyayı düzenleyerek yapabilirsiniz: |
||||
|
||||
``` |
||||
nano /etc/network/interfaces.d/eth0 |
||||
``` |
||||
|
||||
Açtığınız dosyaya mevcut MAC adresinizi aşağıdaki gibi ekleyin: |
||||
|
||||
``` |
||||
auto eth0 |
||||
iface eth0 inet dhcp |
||||
hwaddr 02:42:61:cd:c5:a2 |
||||
``` |
||||
|
||||
Ctrl+O ve Ctrl+X kısayollarıyla kaydedip çıkın. |
||||
|
||||
|
||||
|
||||
## Yönlendirici ayarları |
||||
|
||||
Şimdi yönlendiricinizdeki DNS ayarlarını Pi Hole'a yönlendirmeniz gerekiyor. Bunun için yine yönlendiricinizin yönetim paneline girin ve DNS yapılandırmasını bulun: |
||||
|
||||
![DNS yapılandırması](pi_hole/kurulum16.png) |
||||
|
||||
Daha sonra Pi Hole'un kurulu olduğu cihazın IP adresini ekleyin: |
||||
|
||||
![DNS ekleme](pi_hole/kurulum17.png) |
||||
|
||||
Kaydedip çıkın. İşlem tamamlandığında <http://pi.hole> adresine tarayıcınızdan erişebilmeniz gerekir. Eğer erişemiyorsanız yönlendiricinizi yeniden başlatın. |
||||
|
||||
|
||||
## Web arayüzü |
||||
|
||||
|
||||
Tarayıcınızı açıp adres çubuğuna Pi Hole cihazınıza atadığınız IP adresini yazdığınızda veya <http://pi.hole> adresine girdiğinizde aşağıdaki gibi bir ekranla karşılaşacaksınız: |
||||
|
||||
![Web arayüzü açılış](pi_hole/kurulum14.png) |
||||
|
||||
Daha sonrasında "Did you mean to go to the admin panel?" bağlantısına tıkladığınızda yönetim paneli karşınıza çıkacak: |
||||
|
||||
![Yönetim paneli](pi_hole/kurulum15.png) |
||||
|
||||
Buradan "Login" seçeneğini seçip kurulumda size verilen parolayı girin. Eğer parolayı hatırlamıyorsanız, Pi Hole cihazınıza erişip `pihole -a -p` komutunu çalıştırırsanız yeniden parola oluşturabilirsiniz. |
||||
|
||||
![Giriş](pi_hole/kurulum18.png) |
||||
|
||||
Giriş yaptıktan sonra şöyle bir panel sizi karşılayacak: |
||||
|
||||
![Panel](pi_hole/kurulum19.png) |
||||
|
||||
Buradan bazı alan adlarına izin verebilir, yeni alan adlarını kara listenize ekleyebilirsiniz. Bunun haricinde yerel DNS kayıtları oluşturabilir, örneğin `masaustu.lan` alan adının masaüstü bilgisayarınıza yönlenmesini sağlayabilirsiniz. |
||||
|
||||
## Bilinen sorunlar ve çözümler |
||||
#### Pi Hole kendi kendine çalışmayı durduruyor |
||||
|
||||
Pi Hole'un bazı durumlarda kendi kendine çalışmayı durdurup isteklere yanıt vermemesi durumu oluşabilmektedir. Bu durum, sistem saatinizin ayarlı olmamasından kaynaklanmaktadır. Sorunu aşağıdaki komutu kullanarak `ntp` servisini kurup, sistem saatinizi zaman sunucularıyla senkronize ederek çözebilirsiniz. |
||||
|
||||
``` |
||||
sudo apt-get install ntp |
||||
``` |
||||
|
||||
## Sonuç |
||||
|
||||
Artık Pi Hole sayesinde daha güvenli bir ağa sahip oldunuz, ancak Pi Hole'un yetenekleri bununla sınırlı değil elbette. [Resmi web sitesinde](https://pi-hole.net) yer alan belgelerde, tüm trafiği Tor üzerinden yönlendirmekten Pi Hole üzerinde basit bir web sunucusu çalıştırmaya kadar pek çok ek özelliği nasıl kullanabileceğiniz anlatılıyor. Keyifli okumalar dileriz. |
||||
|
||||
---- |
||||
|
||||
Pi Hole web sitesi: <https://pi-hole.net> |
After Width: | Height: | Size: 46 KiB |
After Width: | Height: | Size: 58 KiB |
After Width: | Height: | Size: 30 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 55 KiB |
After Width: | Height: | Size: 36 KiB |
After Width: | Height: | Size: 295 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 23 KiB |
After Width: | Height: | Size: 143 KiB |
After Width: | Height: | Size: 374 KiB |
After Width: | Height: | Size: 32 KiB |
After Width: | Height: | Size: 70 KiB |
After Width: | Height: | Size: 133 KiB |
After Width: | Height: | Size: 123 KiB |
After Width: | Height: | Size: 31 KiB |
After Width: | Height: | Size: 28 KiB |
After Width: | Height: | Size: 23 KiB |
After Width: | Height: | Size: 40 KiB |
After Width: | Height: | Size: 20 KiB |
After Width: | Height: | Size: 36 KiB |
@ -0,0 +1,27 @@ |
||||
# Yazıcılarınızdaki tehlike: Machine Identification Code |
||||
|
||||
![MIC](mic/mic1.jpg) |
||||
|
||||
Yazıcınızdan çıktı aldığınız bir kağıdın, sizi takip etmek için kullanılabileceği fikri sanki Hollywood filmlerinden bir sahne gibi duyuluyor olabilir, ancak içinde yaşadığımız dünyada artık bu da mümkün olabiliyor. |
||||
|
||||
Xerox ve Canon tarafından 80’li yıllarda geliştirilen Machine Identification Code (MIC), yazıcıdan çıkan her kağıda ilk bakışta gözle görülemeyen bir grup nokta çizerek daha sonrasında ilgili kağıdın kaynağının tespit edebilmesini sağlayan bir teknolojidir. Asıl amacının banknot sahteciliğine karşı bir önlem olduğu ifade edilen MIC, uzun yıllar açığa çıkmamış, ilk defa 2004 yılında Hollanda hükumetinin bir grup kalpazanı tespit etmek için bu teknolojiyi kullanmasıyla bilinir hale gelmiştir. Aynı yıl PC World dergisi bu sistemin uzun yıllardır sahte para basan kişileri tespit etmek için kullanıldığını açıklamıştır. |
||||
|
||||
![MIC](mic/mic3.png) |
||||
|
||||
2005 yılında [Electronic Frontier Foundation](https://eff.org), birçok kişiden topladığı örnekleri bir araya getirerek MIC’nin nasıl çalıştığını çözmüş ve pek çok yazıcı üreticisi tarafından bu sistemin kullanıldığını ortaya çıkartmıştır. Sistemin devletler ve şirketler tarafından tam olarak nasıl ve ne şekilde kullanıldığı hakkında hala çok fazla bilgi yoktur, ancak 2015 yılında yine EFF tarafından, tüm büyük renkli yazıcı üreticilerinin devletlerle yazıcı çıktılarının izlenebilir olmasını sağlamak üzere gizli bir anlaşma yaptıkları iddia edilmiştir. |
||||
|
||||
Bu sistemde, alınan her çıktının üzerine yazıcının modeline bağlı olarak belirli bir düzende sarı renkli noktalar yerleştirilir. Bu noktalar normal şartlarda gözle görülmez, ancak çok yüksek çözünürlükte tarayıcılar sayesinde veya morötesi ışık altında görünebilir hale gelirler. [CCC](https://ccc.de) tarafından, bırakılan kodun teoride 64 bayt veri depolayabildiği ifade edilmiştir. |
||||
|
||||
Günümüzde bu sistemi tam olarak hangi üreticilerin hangi modellerinde kullandığı yayınlanmamıştır. |
||||
|
||||
Bu sistem sayesinde, devletler ve sisteme erişimi olan tüm taraflar yazıcılardan alınan çıktıları takip edebilmektedir. Bu durum, belge sızdıran kişiler ve muhalifler için bir tehdit unsuru olabilir. Yazıcınızdan aldığınız bir çıktı, bir gün bazı kesimlerin hoşuna gitmeyebilir ve kolayca tespit edilebilirsiniz. |
||||
|
||||
![MIC](mic/mic2.jpg) |
||||
|
||||
MIC’den korunmak için, alacağınız yazıcının ilgili özelliği ihtiva edip etmediğini kontrol edebilirsiniz. [H-Node](https://h-node.org) isimli web sitesi, özgür yazılımlarla çalışan donanımların listelendiği bir dizindir. Burada yazıcılar bölümündeki her yazıcı için ilgili teknolojiyi ihtiva edip etmediği bilgisine yer verilmiştir. |
||||
|
||||
Ayrıca 2018 yılında Dresden Teknik Üniversitesi’ndeki bir grup bilim insanı tarafından geliştirilen [deda](https://github.com/dfd-tud/deda) aracı, yazıcınızdan çıkan kağıtlardaki MIC verisini anonimleştirebilmekte ve bu yolla güvenliğinizi ve mahremiyetinizi sağlayabilmektedir. |
||||
|
||||
---- |
||||
|
||||
© 2020 Özcan Oğuz - CC BY-SA [Orijinal kaynak](https://www.dijitalguvenlik.org/makale/donanimlarinizdaki-tehlikeler-guvenlik-ve-mahremiyet/) |
After Width: | Height: | Size: 114 KiB |
After Width: | Height: | Size: 182 KiB |
After Width: | Height: | Size: 364 KiB |
@ -0,0 +1,32 @@ |
||||
# Sınır geçiş güvenliği |
||||
|
||||
Eğer ABD sınırından geçmeyi planlıyorsanız, sınır personeli verilerinize erişmek isteyebilir ya da el koymaya çalışabilir. Bu rehber, ABD sınırında sorun yaşamamanız için bazı tavsiyeler içermektedir. |
||||
|
||||
Öncelikle tehdit modelinizi gözden geçirin ve kendi durumunuzu sorgulayın. Vize durumunuz, seyahat geçmişiniz, taşıdığınız verinin hassasiyeti, dahil veya yakın temasta olduğunuz kurumlar ve benzeri faktörler yaşayacağınız süreci belirleyecektir. |
||||
|
||||
**SINIRDA ÇOK YÜKSEK İHTİMALLE TEK BAŞINIZA OLDUĞUNUZU VE ABD İSTİHBARATININ TAHMİN ETTİĞİNİZDEN ÇOK DAHA FAZLA BİLGİYE SAHİP OLABİLECEĞİNİ UNUTMAYIN.** |
||||
|
||||
### Seyahatinizden önce yapmanız gerekenler |
||||
|
||||
* **Taşıdığınız verinin miktarını azaltın.** Alıkonulma ihtimaline karşı geçici cihazlar kullanmayı, mevcut cihazlarınızdaki verileri temizlemeyi ve ihtiyaç duyacağınız elzem verileri bir uzak sunucuya koymayı düşünebilirsiniz. CİHAZLARINIZDA HİÇBİR VERİ TUTMAMANIZ ŞİDDETLE TAVSİYE EDİLİR. |
||||
* **Verilerinizi şifreleyin.** Cihazlarınızı basit ekran parolaları yerine tam disk şifreleme ile şifreleyin. [Cihaz Şifreleme](../cihaz_guvenligi/cihaz_sifreleme.md) rehberimizi takip edebilirsiniz. |
||||
* **Parolalarınızı güvenli olanlarla değiştirin.** Hatta mümkünse bir [Zarola](https://zarola.oyd.org.tr) kullanın. |
||||
* **Verilerinizi yedekleyin.** Cihazlarınız alıkonulursa verilerinize erişebilmek için uzak ve güvenli bir konumda verilerinizi yedekte tutun. |
||||
* **Cihazlarınızı tamamen kapatın.** Cold boot gibi saldırılara karşı cihazlarınızı kapalı konumda tutun. |
||||
* **Parmak izi kullanmayın.** Sınırdaki bir ajanın parmağınızı zorla kavrayıp okuyucuya bastırması çok kolaydır, bunu unutmayın. |
||||
* **Mümkünse cihazlarınızı ojeleyin.** Cihazlarınızın açılıp açılmadığını anlamak için faydalı olacaktır. Nasıl yapacağınızı öğrenmek için [rehberimize](../beseri-guvenlik/oje.md) bakabilirsiniz. |
||||
* **Tüm hesaplarınızdan çıkış yapın.** Eğer cihazınızda yine de veri tutuyorsanız, uzak sunuculara bağlanan hesaplarınızdan çıkış yapın. |
||||
* **Rahat olun.** Aşırı güvenlik, her zaman güvenlik demek değildir. Çok üst düzey güvenlik tedbirleri ortada hiçbir şey yokken sınır görevlilerini şüphelendirebilir. |
||||
* **En yakın konsolosluğun numarasını bir kenara yazın.** Yaşanabilecek ciddi sorunlar halinde son çare olarak ulaşabilmeniz için en yakın konsolosluğun iletişim bilgilerini bir kağıda not alın. |
||||
|
||||
### Sınırdayken yapmanız gerekenler |
||||
|
||||
Eğer sınır görevlileri cihazlarınızı açmanızı ya da parolalarınızı girmenizi isterse ne yapmalısınız? Maalesef bunun için kesin bir cevap yok. |
||||
|
||||
* **Güvende kalmaya çalışın.** Sakin olun ve görevlilere saygılı davranmaya çalışın. Kesinlikle görevlilere yalan söylemeyin, anlaşılması halinde ağır sonuçlarla karşılaşabilirsiniz. |
||||
* **Eğer isteklerini kabul ederseniz,** görevliler cihazlarınızı dikkatli bir biçimde inceleyebilir ve dahi verilerinizin bir kopyasını alabilir. Bu yüzden cihazınızda hiçbir şey barındırmayın. |
||||
* **Eğer isteklerini reddederseniz** ve ABD vatandaşı değilseniz, sınır görevlileri sizi ülkeye almama hakkına sahiptir. |
||||
|
||||
## Ek okumalar |
||||
|
||||
* [EFF Sınır Güvenliği Rehberi](https://www.eff.org/wp/digital-privacy-us-border-2017) |
@ -1,3 +1,132 @@ |
||||
# Yubikey ile 2FA Kurulumu |
||||
|
||||
[Bu sayfaya katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) |
||||
<!-- toc --> |
||||
|
||||
[Yubikey](https://yubico.com) çok amaçlı kriptografik bir güvenlik anahtarıdır. Günümüzde en yaygın kullanılan cihaz olmakla pek çok hizmet tarafından desteklenmekte ve fazlasıyla kullanım alanı bulmakta. Yubikey Neo'dan sonra özgür donanımları terk eden Yubico artık özel mülk sistemler üretmekte ve bu konuda bir [açıklamaları bulunmakta.](https://www.yubico.com/blog/secure-hardware-vs-open-source/) |
||||
|
||||
Yubikey'in en yaygın kullanımlarından biri çevrimiçi hizmetlerde ikinci faktör olarak kullanımıdır. Bu amaçla Yubikey'ler birden fazla sistemi desteklemektedir. |
||||
|
||||
* [TOTP](https://en.wikipedia.org/wiki/Time-based_One-time_Password_Algorithm): En yaygın kullanılan 2FA sistemi olarak zamana dayalı 6 haneli kod üretimine dayanır. Bu sistem [akıllı mobil cihazlarda](andotp.md) kullanabildiği gibi Yubikey üzerinde de kullanılabilmekte. |
||||
|
||||
* FIDO U2F: [FIDO U2F](https://www.yubico.com/authentication-standards/fido-u2f/) Yubico ile Google tarafından geliştirilmiş bir 2FA teknolojisidir. Pek çok servis tarafından desteklenmekle, Yubikey üzerindeki sabit bir kriptografik anahtarın hizmetlere tanıtılması ile anahtarın kullanıldığı cihazlardan tek tıklama ile giriş imkanı sağlar. |
||||
|
||||
* OTP: Yubikey'in sahip olduğu özel anahtara bağlı olarak usb üzerinden klavye gibi cihaza yazdırdığı bir kod aracılığı ile kullanılan 2FA uygulaması. Yubikey sunucusu tarafından doğrulama yapılması ile kullanılmakta fakat son kullanıcı için çok yeri olduğu söylenemez. |
||||
|
||||
## Yubikey 2FA Tercihi |
||||
|
||||
Hangi sistemi kullanacağınızın tercihi çoğunlukla size değil hizmet aldığınız şirkete kalmakta. Bu bakımdan hala çoğunluktaki hizmet sağlayıcıların 2FA desteklemediği öngörülürse destekleyen hizmetlerin tercihi hangi yöndeyse o imkanı kullanmanız biraz zorunlu gibi. |
||||
|
||||
Bu bakımdan en çok kullanılan sistem TOTP olmakta. Keza hem akıllı mobil cihazlarda hem de Yubikey gibi kriptografik donanımlarda kullanılabildiğinden yaygın erişim imkanı hizmet sağlayıcılar için kullanımını makul kılmakta. Bugün neredeyse herkes bir çeşit mobil cihaz sahibi olduğundan [soft token](https://en.wikipedia.org/wiki/Software_token) kullanımı yaygın. Yubikey ile söz konusu kullanımı daha güvenli gerçekleştirmeniz mümkün. |
||||
|
||||
U2F ise daha yeni bir teknoloji olmakla birlikte yaygınlık kazanmakla birlikte daha seyrek görülen bir sistem. Kurulumu ve kullanımı OTP'ye göre çok daha kolay olmakla birlikte özel bir donanım gerektirmesi yaygınlığını etkilemekte. Aynı zamanda giriş için kullanılan donanıma kesin suretle bağlı bir anahtarı kullandığından hem daha güvenli hem de yedekleme yapamadığınızdan kaybetmeniz durumunda sıkıntı doğurabilmekte. |
||||
|
||||
## TOTP kurulumu |
||||
|
||||
### Bilgisayar üzerinden |
||||
|
||||
#### Uçbirim ve Ykman ile |
||||
|
||||
Bilgisayar üzerinden Yubikey ile OTP kullanımınını hem uçbirimden hem de grafik arayüz üzerinden gerçekleştirmek mümkün. Gerekli işlemleri yerine getirebilmek için aşağıdaki komut ile bilgisayarınıza ihtiyaç duyulacak yazılımları yükleyebilirsiniz: |
||||
|
||||
Debian : `sudo apt-get install yubikey-manager yubikey-personalization yubikey-personalization-gui` |
||||
|
||||
RPM : `sudo yum install yubikey-manager yubikey-personalization yubikey-personalization-gui` |
||||
|
||||
Gerekli yazılımları elde ettikten sonra OTP kullanacağınız hizmetin ayarlarına gelip muhtemelen `güvenlik` adı altında bulacağınız çift aşamalı yetkilendirme (Two Factor authentication veya 2FA) bölümüne gelip söz konusu güvenlik tedbirini etkinleştirin. Bu rehberde [Protonmail](/yazisma_guvenligi/protonmail.md) kullanılmıştır. |
||||
|
||||
OTP soft token olarak mobil cihazlarda kullanılması düşünüldüğünden bir karekod şeklinde hizmet sağlayıcı tarafından sunulacaktır. Bu karekod aslında paylaşılan sırrı ve süre ile kritopgrafik ayarlara ilişkin detaylar içermekte. Bu bilgileri elle de girmek mümkün ki bilgisayarda bu şekilde yapılması gerekli. Elle giriş seçeneğini seçerek gerekli detaylara ulaşabilirsiniz. |
||||
|
||||
![alt-text](yubikey_2fa/karekod.png) |
||||
![alt-text](yubikey_2fa/sir.png) |
||||
|
||||
`ykman` Yubikey'leri uçbirimden kullanmaya ve programlamaya yarayan bir yazılım. Bu yazılım ile hizmet sağlayıcı tarafından verilen bilgileri cihaza işlenebilmekte. Bunun için aşağıdaki komutu kullanabilirsiniz. |
||||
|
||||
`ykman oath add [token'e vermek istediğiniz isim]` |
||||
|
||||
Uçbirim sizden hizmet sağlayıcının verdiği sırrı isteyecektir. Bunu girmeniz üzerine OTP token Yubikey'e eklenir. |
||||
|
||||
``` |
||||
Enter a secret key (base32):AUVROVQ4NDQGYRNC56WBTUKAYELPP43V |
||||
``` |
||||
Yukarıdaki seçenek en yaygın kabul gören standartları kullandığından çoğu ayarı varsayılan olarak kabul eder. Bu bakımdan bir OTP token ile ilgili daha fazla ayarı özelleştrmeniz gerekiyor ise `ykman oath -h` ile girilebilecek parametrelere bakabilirsiniz. Lakin aşağıdaki komut çoğu koşulda kullanım ihtiyacına yetecektir. |
||||
|
||||
`ykman oath add --digits [kaç haneli kod üretilecek 6|7|8] ---issuer [hizmet sağlayıcının adı] --period [kaç saniyelik kod üretilecek] [token'e vermek istediğiniz isim]` |
||||
|
||||
Örnekle Protonmail'dan guvenlik@protonmail.com e-postası için OTP ayarlarını yapıldığı varsayılır ise: |
||||
|
||||
`ykman oath add --digits 6 --issuer Protonmail --period 30 guvenlik` |
||||
|
||||
Şayet Yubikey'in kod üretmeden önce düğmesine basılmasını bir güvenlik ihtiyacı olarak isterseniz komutu `-t` parametresi ile verebilirsiniz. Böylece bilgisayarınıza takılı durumda Yubikey'den kod istendiğinde Yubikey sizden onay isteyecektir. Bu cihazdaki her yazılımın siz farkına varmadan kod talep edebilmesinin önüne geçer. |
||||
|
||||
Şayet OTP kodlarınızın Yubikey'i eline geçirenlerde sorunsuzca elde edilmesinin önüne geçmek isterseniz bir pin ile koruma altına alabilirsiniz. Bunun için aşağıdaki komutu kullanıp pin belirleyebilirsiniz. |
||||
|
||||
`ykman oath set-password` |
||||
|
||||
Parola/pin'inizi iki kere girdikten sonra yubikey'den otp token almak için bu bilgiyi sunmanız gerekecektir. Dilerseniz güvendiğiniz cihazlarda bu parolanın hatırlanmasını sağlayabilirsiniz. Bilgisayarınızda bunun için aşağıdaki komutu çalıştırıp pin/parolanızı girin. |
||||
|
||||
`ykman oath remember-password` |
||||
|
||||
Token'i cihaza yazabildiğinizden emin olmak ve kod almak için aşağıdaki komutları kullanabilirsiniz: |
||||
|
||||
Tüm token'ları almak için: `ykman oath code` |
||||
|
||||
Belirli bir token'ı almak için: `ykman oath code [token adı]` |
||||
|
||||
Token'i başarılı şekilde üretebildikten sonra kullandığınız hizmet sağlayıcı sizden her şeyin yolunda olduğunu doğrulamak adına parolanızı ve ilgili token'in geçerli bir çıktısını isteyecektir. |
||||
|
||||
![alt-text](yubikey_2fa/onay.png) |
||||
|
||||
İşlemin başarılı olmasının ertesinde hizmet sağlayıcınız tarafından bir miktar tek kullanımlık parola oluşturulup size sunulacaktır. Bu kodlar OTP olmadan giriş imkanı sağlayacağından **dikkatli saklanmalıdır**. Bu kodlar ile şayet cihazınıza erişiminizi kaybederseniz hesabınıza erişim imkanı tanımaktadır. Bunları yazdırıp **güvenli bir yerde** saklamanız önerilir. |
||||
|
||||
![alt-text](yubikey_2fa/scratch.png) |
||||
|
||||
#### Grafik arayüz ile |
||||
|
||||
[Bu bölüme katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) |
||||
|
||||
### Mobil cihaz ve NFC ile |
||||
|
||||
İşin gerçeği mobil cihazlarla Yubikey'e OTP kurulumu çok daha kolay gerçekleşiyor. Bu özellikten mobil cihazlarda yararlanmak için Yubikey'inizin NFC desteklemesi veya doğrudan USB portundan cihazınıza bağlanması gerekli. |
||||
|
||||
OTP kullanımı için cihazınızda [Yubico Authenticator](https://f-droid.org/en/packages/com.yubico.yubioath/) yazılımının yüklü olması gerekli. [F-droid](https://f-droid.org) özgür yazılım deposundan ilgili yazılımı elde edebilirsiniz. |
||||
|
||||
![alt-text](yubikey_2fa/ya.png) |
||||
|
||||
Alt kısımda bulunan `+` simgesine basarak yeni bir token eklemek üzere işleme başlayabilirsiniz. Yubico Authenticator size karekod okutmak veya bilgileri elle girmek üzere iki seçenek sunacaktır. Çoğunlukla bir karekod size sunulacağıdan ilgili seçenek ile işleme devam edin. |
||||
|
||||
![alt-text](yubikey_2fa/secenek.png) |
||||
|
||||
Karekodu okutmanız üzerine gerekli bilgiler ekrana doldurulup karşınıza çıkarılacaktır. |
||||
|
||||
![alt-text](yubikey_2fa/bilgiler.png) |
||||
|
||||
`Save` demeniz üzerine yazılım sizden Yubikey'i cihaza okutmanızı isteyecektir. |
||||
|
||||
![alt-text](yubikey_2fa/okut.png) |
||||
|
||||
Şayet Yubikey OTP modülü pin ile korunuyorsa pin girişi talep edilip tekrar yubikey'i okutmanızın ardından token eklenmesi tamamlanacaktır. |
||||
|
||||
![alt-text](yubikey_2fa/pin.png) |
||||
|
||||
Yubikey'inizi cihaza her okuttuğunuzda Yubico Authenticator çalışacak ve size kayıtlı olan OTP kodlarını verecektir. |
||||
|
||||
![alt-text](yubikey_2fa/kodlar.png) |
||||
|
||||
## U2F kurulumu |
||||
|
||||
FIDO U2F tarayıcı temelli bir yetkilendirme sistemi. Kurulumu kolay olmakla birlikte ileriki zamanlarda bu durum değişebilecek olmakla birlikte daha az hizmet tarafından desteklenmekte. U2F kurulumu destekleyen bir hizmete Yubikey kurulumu yapmak çok basit. Güvenlik ayarlarında güvenlik anahtarı (security token) başlıklı bir bölüm bulunuyor ise Yubikey ile U2F kurulumu yapabilirsiniz. |
||||
|
||||
![alt-text](yubikey_2fa/ga1.png) |
||||
![alt-text](yubikey_2fa/ga2.png) |
||||
|
||||
Kurulumu başlattıktan sonra çeşitli şekillerde sizden Yubikey'inizi bağlamanız ve dokunarak etkinleştirmeniz istenecektir. Bu noktada Firefox size sitenin yetkilendirme talep ettiğine dair bir uyarı çıkaracaktır. |
||||
|
||||
![alt-text](yubikey_2fa/uyari.png) |
||||
![alt-text](yubikey_2fa/bekleme1.png) |
||||
![alt-text](yubikey_2fa/bekleme2.png) |
||||
|
||||
Kaydın başarılı olması üzerine hesabınıza anahtarınız tanımlanacaktır. |
||||
|
||||
Bu durumda kaydettiğiniz yubikey'in kaybolması durumunda **hesabınıza erişemez** hale gelebilirsiniz. Bu neden ile ikinci bir güvenlik tedbirini daha kaydederek bu duruma engel olmanız mümkün. Bunun için [Akıllı cihaz üzerinden OTP kullanımını](andotp.png) tavsiye ederiz. |
||||
|
||||
Yubikey'de U2F yetkilendirmesine pin veya parola ile tedbir koyulamamakta. Bu nedenle Yubikey'inizi elinde bulunduran biri herhangi bir sorun çekmeden ikinci faktör olarak cihazınızı kullanabilir. Bu sebepten **Yubikey'inizi iyi korumanız önerilir.** Bu tehdit modeli sizin için geçerli ise Yubikey ile TOTP OTP kullanımı pin ile korunabildiğinden daha güvenli olacaktır. |
||||
|
After Width: | Height: | Size: 14 KiB |
After Width: | Height: | Size: 13 KiB |
After Width: | Height: | Size: 29 KiB |
After Width: | Height: | Size: 35 KiB |
After Width: | Height: | Size: 21 KiB |
After Width: | Height: | Size: 8.6 KiB |
After Width: | Height: | Size: 28 KiB |
After Width: | Height: | Size: 36 KiB |
After Width: | Height: | Size: 4.1 KiB |
After Width: | Height: | Size: 16 KiB |
After Width: | Height: | Size: 47 KiB |
After Width: | Height: | Size: 46 KiB |
After Width: | Height: | Size: 6.2 KiB |
After Width: | Height: | Size: 26 KiB |
After Width: | Height: | Size: 16 KiB |
After Width: | Height: | Size: 20 KiB |
@ -1 +1,172 @@ |
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
||||
# GrapheneOS Kurulumu |
||||
|
||||
<!-- toc --> |
||||
|
||||
GrapheneOS güvenlik odaklı bir Android projesi. Proje Google Pixel cihazların donanımsal özellikleri ile birlikte güvenlik özelliklerinin varsayılan olarak geldiği bir dağıtım sağlamakta. |
||||
|
||||
GrapheneOS'in kurulumu proje tarafından hazırlanan rehber ve betik sayesinde fazlasıyla kolay. Bu rehber [Grapheneos'in web sitesindeki](https://grapheneos.org/install) kurulum rehberinden çeviridir. Keza proje kısıtlı sayıda cihazda çalıştığından kurulum fazlasıyla belgelenmiş ve iyileştirilmiş durumda. Kimi değişiklikler ise kolaylık ve anlaşılırlık amacı ile eklenmiştir rehbere. |
||||
|
||||
## Kurulum |
||||
|
||||
Bu rehber GrapheneOS'in resmen desteklenen cihazlarına ilişkindir. Hem projenin hem de özel kurulumlar için kullanılabilir. |
||||
|
||||
## Gereksinimler |
||||
|
||||
En az 2GB boş hafızaya sahip olmalısınız. |
||||
|
||||
Windows 10, macOS Catalina, Arch Linux, Debian buster ve Ubuntu 20.04 LTS GraphenOS'in kurulumu için desteklenen işletim sistemleridir. Bu işletim sistemlerinden birinin güncel haline kuruluma devam etmeden önce sahip olmalısınız. Eski sürümler ve diğer GNU/Linux dağıtımları genellikle çalışmakla birlikte bir sorunla karşılaşmanız durumunda desteklenen işletim sistemlerinden birini denemeniz önerilir. |
||||
|
||||
Desteklenen cihazlardan birine sahip olmanız gerekli. Cihazınızın kilidinin açılıp GrapheneOS kurulabilmesini garanti etmek için operatörlerin sattığı cihazlardan uzak durmanız önerilir. Operatörler tarafından satılan cihazlar aynı işletim sistemi ve firmware'i içermekle birlikte cihazda operatöre özel ayarların açılabilmesi için bir ID ile birlikte gelmekte. Bu ayarlar bootloader'in kilidinin açılmasını engellemekte. Operatörler bunu devreden çıkarabilecek olsalar da destek ekibinin bunu bilmeme ihtimali yüksek ve olsa bile bunu yapmayabilirler. Operatörlerden bağımsız bir cihaz edinerek bu tehlikeden ve potansiyel dertlerden uzak kalabilirsiniz. Eğer operatör cihazının kilidini açabilirseniz bu GrapheneOS için bir sorun teşkil etmeyecektir. |
||||
|
||||
Cihazın standart işletim sistemini güncellemek ve buradaki önergeleri takip etmeden önce en güncel firmware'i çalıştırdığından emin olmakta fayda var. Bu şekilde olası sorunlara, eksik özelliklere ve eski sürümlerdeki diğer değişikliklerle karşılaşmanın önüne geçilebilir. Dilerseniz cihazınızı online olarak güncelleyebilir veya Pixel cihazlara has tam güncelleme paketini yükleyebilirsiniz. |
||||
|
||||
Bu rehber komut satırı araçları kullanmakta. Windows'ta eski komut satırı yerine PowerShell kullanılmakta. |
||||
|
||||
### Fastboot kurulumu |
||||
|
||||
Fastboot'un güncel bir kopyasını edinmeniz ve işletim sisteminizde PATH çevresel değişkenine ekli olmalıdır. `fastboot --version` komutunu çalıştırarak hangi sürüme sahip olduğunuzu görebilirsiniz. Sürümünüz en az **29.0.6.** olmalıdır. Dağıtımınızın paket yöneticisini kurulum için kullanabilirsiniz lakin pek çok paket deposu fastboot'un geliştirici sürümünü bulundurmakta, standart versiyon platform-tools (adb, fastboot, etc) kendilerine göre düzenleyip güncel tutmamakta. |
||||
|
||||
Dağıtım paketlerinin listesi: |
||||
|
||||
|
||||
* __Arch Linux:__ `android-tools` fastboot ve diğer gerekli araçları getirmekte ve adb gibi başka araçların kurulmasına ihtiyaç duymamakta. adroid-udev fastboot ve adb'nin yerel oturumda root yetkisi olmadan çalışabilmesini sağlayacak udev kuralları içermekte. |
||||
* __Debian:__ Gelen paketler hem çalışmamakta hem de eski sürümlerden oluşmakta, kurulumda kullanmayın (üstteki paragrafa bakın) |
||||
* __Ubuntu:__ Gelen paketler hem çalışmamakta hem de eski sürümlerden oluşmakta, kurulumda kullanmayın (üstteki paragrafa bakın) |
||||
|
||||
### platform-tools haricen kurulumu |
||||
|
||||
Eğer işletim sisteminiz fastboot'un uygun bir sürümünü içermiyor ve repolarında bulundurmuyor ise platform-tools'un harici bir sürümünü Google'dan kurmayı değerlendirebilirsiniz. Eğer Android SDK kurulumunuz var ise veya geliştirme ile uğraşacaksanız platform-tools' paketlerini Android SDK paket yöneticisi ile kurabilir ve güncel tutabilirsiniz. Android SDK, haricen veya Android Studio aracılığı ile elde edilebilir. |
||||
|
||||
Platform-tools'u indirmek doğrulamak ve çıkartmak için GNU/Linux işletim sisteminde: |
||||
|
||||
`curl -O https://dl.google.com/android/repository/platform-tools_r30.0.4-linux.zip` |
||||
|
||||
`echo '5be24ed897c7e061ba800bfa7b9ebb4b0f8958cc062f4b2202701e02f2725891 platform-tools_r30.0.4-linux.zip' | sha256sum -c` |
||||
|
||||
**Not:** Yukarıda belirtilen sha256 değeri zaman içinde güncellenen paketler nedeni ile değişmiş olabilir. Bu değerin kolaylıkla bulunabildiği tek yer [GrapheneOS kurulum sayfası](https://grapheneos.org/install) olduğundan kurulumdan önce değişikliklere göz atmakta fayda var. |
||||
|
||||
`unzip platform-tools_r30.0.4-linux.zip` |
||||
|
||||
Daha sonra aracı işletim sisteminizin PATH yoluna eklemek ve her seferinde doğrudan yolunu göstermeden çalıştırmak için GNU/Linux'da aşağıdaki komutu kullanabilirsiniz: |
||||
|
||||
`export PATH="$PWD/platform-tools:$PATH"` |
||||
|
||||
Tercih ederseniz indirdiğiniz paketin dizinine gidip fastboot binary dosyasının bulunduğu dizinde uçbirimde başına `./` koyarak fastboot'u çalıştırmanız mümkün. |
||||
|
||||
Kurulumun ardından `fastboot --version` komutunun çıktısı: |
||||
|
||||
``` |
||||
fastboot version 30.0.4-6686687 |
||||
Installed as /home/username/downloads/platform-tools/fastboot |
||||
``` |
||||
|
||||
Bu açık olan uçbirime ait geçici bir PATH kaydı olmakla birlikte eğer yeni bir uç birim açarsanız tekrar yukarıdaki şekilde kaydedilmesi gerekir. Kurulum betiğini çalıştırmadan önce fastboot komutunun kullandığınız uçbirimde çalıştığından emin olun. |
||||
|
||||
### Signify'ın kurulması |
||||
|
||||
HTTPS'nin sunabildiğinin güvencenin ötesinde indirilen işletim sisteminin doğrulanabilmesi için signify aracını kullanabilirsiniz. Eğer signify paketini güvendiğiniz bir paket yöneticisinden elde edemiyorsanız signify kullanmanın çok da bir anlamı bulunmamakta. GrapheneOS sürümleri kendi sunucumuzda bulundurulmakta ve üçüncü taraflarca sunulan mirror'ları kullanmamaktayız. Kötücül bir signify kurulumu tüm işletim sisteminizi ve GrapheneOS imajınızı da geleneksel işletim sistemlerindeki tehdit yönetimi eksikliğinden dolayı tehlikeye atabilir. Bu durumda signify kullanmak hiç kullanmamaktan daha kötü olabilir. Sunucularımızın kötücül davranması rastgele birinin GitHub hesabının veya GitHub'ın kendisinin kötücül olmasından daha düşük bir ihtimal. Her halukarda bu rehbere kurulum için güvenmektesiniz ki yayınlanan sürümlerle bu web sitesi aynı sunucu üzerinde bulunmakta. |
||||
|
||||
**Not:** Yukarıdaki not hali ile GrapheneOS'in sitesi için geçerli durumda. Şu anda üçüncü bir tarafın rehberini okumakta olduğunuzdan şüphe duyduğunuz durumlarda yukarıdaki tehdit modeline bağlı olarak [GrapheneOS web sitesini](https://grapheneos.org) referans almanız önerilir. |
||||
|
||||
Dağıtımlarda bulunan Signify paket listesi: |
||||
|
||||
Arch Linux: signify |
||||
Debian: signify-openbsd |
||||
Ubuntu:signify-openbsd |
||||
|
||||
### OEM kilidinin kaldırılma ayarı |
||||
|
||||
OEM kilidinin kaldırılması için işletim sistemi içinden izin verilmesi gerekli. |
||||
|
||||
Geliştirici ayarlarını Ayarlar menüsünden -> About phone (telefon hakkında) sekmesi altında bulunan "build number" bölümüne geliştirici modunun aktive edildiğine dair mesaj gelinceye kadar tıklayarak açabilirsiniz. |
||||
|
||||
Daha sonra Settings(ayarlar) -> System(sistem) -> Advenced(gelişmiş) -> Developer Options(geliştirici seçenekleri) yolunu takip edip "Enable OEM unlocking"(OEM kilidini kaldır) sçeeneğini seçebilirsiniz. Bu Google Play hizmetleri ile gelen cihazlarda hırsızlığa karşı fabrika ayarlarına geri döndürme koruması kapsamında internet bağlantısı gerektirecektir. |
||||
|
||||
### Bootloader'in kilidini kaldırmak |
||||
|
||||
Öncelikle cihazın bootloader ekranına girmeniz gerekli. Bunu cihazı kapatıp ardından ses kısma düğmesini ile güç düğmesine aynı anda basıp tutarak gerçekleştirebilirsiniz. |
||||
|
||||
Bootloader kilidini işletim sistemi ve firmware yüklemek için kaldırın: |
||||
|
||||
`fastboot flashing unlock` |
||||
|
||||
**Not:** Bu komutu telefonu bağladığınız bilgisayar üzerinden fastboot'un çalıştığı uçbirimden çalıştırmanız gerekiyor. |
||||
|
||||
Komutun telefon üzerinden onaylanması gerekli. Onayın ardından cihazdan tüm verinin silinecektir. |
||||
|
||||
### Fabrika imajının indirilmesi |
||||
|
||||
Kurulum işlemini tamamlayabilmek için cihazınıza uygun GrapheneOS fabrika imajına ihtiyacınız olacak. |
||||
|
||||
Dilerseniz dosyaları web tarayıcınız ile doğrudan indirebilir veya curl benzeri bir komut kullanabilirsiniz. Genellikle komut satırı kullanmak hali hazırda kurulumun kalanında kullanacak olduğunuzu düşünürsek daha kolaydır. Curl ile işlemi gerçekleştirmek için talimatlar aşağıda bulunmakta. |
||||
|
||||
Fabrika imajları doğrulamak için gerekli olan umumi anahtarın (factory.pub) indirmek için: |
||||
|
||||
`curl -O https://releases.grapheneos.org/factory.pub` |
||||
|
||||
factory.pub'un içeriği şu şekildedir: |
||||
|
||||
``` |
||||
untrusted comment: GrapheneOS factory images public key |
||||
RWQZW9NItOuQYJ86EooQBxScfclrWiieJtAO9GpnfEjKbCO/3FriLGX3 |
||||
``` |
||||
Umumi anahtar aynı zamanda Twitter'deki resmi @GrapheneOS hesabında, /u/GrapheneOS Reddit hesabında ve GitHub'da bulunabilir. Kullanımda olan anahtar bir yenisi ile değiştirildiğinde eskisi ile imzalanmakta. |
||||
|
||||
Fabrika imajlarını indirme sayfasından indirmek için; örneğin Pixel 3 XL için 2020.05.05.02 (crosshatch) sürümünü indirmek için: |
||||
|
||||
``` |
||||
curl -O https://releases.grapheneos.org/crosshatch-factory-2020.05.05.02.zip |
||||
curl -O https://releases.grapheneos.org/crosshatch-factory-2020.05.05.02.zip.sig |
||||
``` |
||||
|
||||
Signify yazılımını güvenli şekilde edinebildiyseniz imzaları aşağıdaki komut ile doğrulayabilirsiniz: |
||||
|
||||
`signify -Cqp factory.pub -x crosshatch-factory-2020.05.05.02.zip.sig && echo verified` |
||||
|
||||
**Not:** Her ne kadar komut signify olarak komutu çağırmış olsa da komutun Debian ve Ubuntu'da `signify-openbsd` olduğunu hatırlatmak gerkeli. |
||||
|
||||
Bu komut eğer doğrulama başarılı ise "verified" çıktısı verecektir. Eğer bir şey yanlış giderse hata alacaksınız. |
||||
|
||||
### Fabrika imajının flashlanması |
||||
|
||||
İlk kurulum fabrika imajının flashlanması ile gerçekleştirilmekte. Bu var olan işletim sistemini kaldırıp tüm yükli veriyi yok edecektir. |
||||
|
||||
Kurulum işlemine başlamak için cihazda bootloader ekranına gidin. |
||||
|
||||
Ardından fabrika imajlarını çıkartın. |
||||
|
||||
GNU/Linux'da: |
||||
|
||||
**Not:** Bu işlemi fabrika imajını indirdiğiniz dizinde yapmanız gerekli. |
||||
|
||||
`unzip crosshatch-factory-2020.05.05.02.zip` |
||||
|
||||
Çıkarttığınız dizine gidin: |
||||
|
||||
`cd crosshatch-factory-2020.05.05.02` |
||||
|
||||
İmajı dizindeki `flash-all` betiği ile kurun: |
||||
|
||||
`./flash-all.sh` |
||||
|
||||
Flash işleminin bitmesini bekleyin ve ardından cihazı kullanmadan önce bootloader'i tekrar kilitleyin keza kilitleme işlemi cihazdaki tüm verileri yok edecektir. |
||||
|
||||
### Bootloader'i kilitlemek |
||||
|
||||
Bootloader'in kilitlenmesi boot aşamasındaki doğrulama için önemlidir. Bu aynı zamanda fastboot'un başka flashlamalar veya veri silmek için kullanılmasının da önüne geçer. Doğrulanmış boot cihaz işletim sistemine yapılan herhangi bir müdahaleyi (vbmeta, boot/dtbo, product, system, vendor) engelleyecektir ve değiştirilmiş/bozulmuş herhangi bir verinin okunmasına mani olacaktır. Eğer değişiklikler fark edilirse hata koruması veriyi orjinal haline getirmeye çalışır ve düzeltme sonrasında doğrulama gerçekleştirilebilir ki bu kötücül olmayan bozulmalara karşı son derece etkilidir. |
||||
|
||||
Bootloader ekranında kilitleme için: |
||||
|
||||
`fastboot flashing lock` |
||||
|
||||
Komutun telefon üzerinden onaylanması gerekli. Onayın ardından cihazdan tüm verinin silinecektir. |
||||
|
||||
### Oem kilidinin kapatılması |
||||
|
||||
OEm kilidinin kaldırılması için gereken ayar cihaz açıldıktan sonra tekrar geliştirici seçeneklerinden kapatılabilir. |
||||
|
||||
### Kurulumun doğrulanması |
||||
|
||||
Auditor ve kullanımı ile ilgili bilgiyi [GraphenOS'in rehberinden edinebilirsiniz](https://attestation.app/tutorial) |
||||
|
||||
[Mobil cihazlara ilişkin genel tedbirler](mobil_cihaz_tavsiyeler.md) |
||||
|
@ -1 +1,85 @@ |
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
||||
# LineageOS ile Mobil Cihaz Güvenliği |
||||
|
||||
<!-- toc --> |
||||
|
||||
LineageOS, mobil cihazlar için Android tabanlı bir işletim sistemidir. Privacy Guard gibi araçlarla verileriniz hakkında azami kontrol sahibi olmanızı sağlar. Hiçbir Google servisini kullanmaksızın (dolayısıyla verilerinizi Google ile paylaşmaksızın) kullanabileceğiniz bir Android dağıtımıdır. Her ay güvenlik güncellemeleri gönderen, güvenlik odaklı bir dağıtımdır. Tüm işlemlerin öncesinde şarjınızın %60'ın üstünde olduğundan ve verilerinizi yedeklediğinizden emin olun. İşlem sonunda telefonunuzdaki tüm veriler silinecektir. |
||||
|
||||
_Bu döküman "Xiaomi Redmi Note 8" cihazına kuruluma göre oluşturulmuştur._ |
||||
|
||||
_Rehber boyunca mobil cihazınızı kullandığınız her durumda aşağıdaki başlıktaki adımları yapmılmış olduğunu kontrol edin. Cihazınızı bilgisayara bağladığınızda sizden USB hata ayıklama izni isterse bu izni verin._ |
||||
## Cihazınızda geliştirici seçeneklerini ve USB hata ayıklamayı aktifleştirin |
||||
* Cihazımızın _Ayarlar > Telefon_ Hakkında kısmına girip MIUI sürüm numarasına 8 kere bastıktan sonra _Ayarlar_ menünüzün altına _Geliştirici Seçenekleri_ menüsünün eklendiğini göreceksiniz. |
||||
* _Geliştirici seçenekleri_ menüsüne girip _MI Kilit açma durumu_ seçeneğine basın. Hesap ekleyin. |
||||
* USB hata ayıklama seçeneğini aktifleştirin. |
||||
|
||||
![alt-text](lineageos/MIkilitAcma.png) |
||||
|
||||
_Bu aşamadan sonra tekrar hesap eklememeniz gerekmektedir._ |
||||
|
||||
## ADB ve Fastboot programlarını kurun |
||||
|
||||
Kurulum için kullanacağımız yazılımlar olan ADB ve Fastboot programlarını cihazınıza kurun. Ubuntu kullanıyorsanız aşağıdaki komutla kurabilirsiniz. |
||||
|
||||
`sudo apt-get install android-tools-adb android-tools-fastboot` |
||||
|
||||
## Bootloader kilidini açın |
||||
Bu işlemin tamamlanması için 7 gün beklemeniz gerekmektedir. Bu bölümdeki işlemler için ne yazık ki içinde Windows işletim sistemi çalışan bir cihaza ihtiyacınız olacak. Windows kurulu bilgisayara [MI Unlock Tool'u](https://xiaomitools.com/download/mi-flash-unlock-tool-v3-5-1030-37/) kurunuz. |
||||
|
||||
### Ön işlemler |
||||
|
||||
* Programı çalıştırın. |
||||
* Feragatnameyi kabul edin. |
||||
* MI hesabınıza giriş yapın. |
||||
|
||||
![alt-text](lineageos/unlockFirstProcess1.png) |
||||
|
||||
* Mobil cihazınızı USB girişinden bilgisayara bağlayıp _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin ve kilidi açmak üzere artık tıklanabilir olan _unlock_ butonuna tıklayın. |
||||
* Karşınıza gelen güvenlik uyarısını okuyun ve devam etmek istiyorsanız yine de kilidi açmak üzere _unlock anyway_ butonuna tıklayın. |
||||
* Yüklenme ekranının ardından 7 gün sonra (bu süre değişkenlik gösterebilir) cihazınızın bootloader kilidinin açılacağına dair bir uyarı göreceksiniz. |
||||
|
||||
![alt-text](lineageos/unlockFirstProcess2.png) |
||||
|
||||
_Bu esnada tekrar MI hesabı eklemeyin, aksi halde tekrar beklemek durumunda kalacaksınız._ |
||||
|
||||
### Süre dolduktan sonraki işlemler |
||||
* Süre dolduktan sonra tekrar Windows cihazınızda kurulu olan _MI Unlock Tool_ programını açın. |
||||
* Eğer hesabınıza tekrar giriş yapmanızı istiyorsa, _İlk işlemler_ başlığındaki giriş adımlarını tekrar edin. |
||||
* Cihazınızın _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin. |
||||
* Uyarıları kabul ederek yine de kilidi aç demek için _unlock anyway_ seçeneğine tıklayın. İşlemler sonrasında boot loader kilidiniz açılmış olmalı. |
||||
|
||||
![alt-text](lineageos/unlockSecondProcess.png) |
||||
|
||||
## Fastboot ile Lineage Recovery imajını kurun |
||||
* Recovery imajının son sürümünü [buradan](https://download.lineageos.org/ginkgo) (.img dosyaları) indiriniz. |
||||
* Cihazınızı USB ile bilgisayarınıza bağlayın. Geliştirici seçeneklerinin açık olduğundan, USB hata ayıklamaya izin verdiğinizden emin olduktan sonra `adb devices` komutuyla cihazınızı görmeniz gerekir. |
||||
* Bağlantının sağlandığından emin olduktan sonra `adb reboot bootloader` komutuyla fastboot moduna girin. Bu moda _ses kısma ve güç butonlarına_ aynı anda basarak da girebilirsiniz. |
||||
* Cihazınız fastboot moduna girdiğinde bilgisayarınızdan `fastboot devices` komutunu çalıştırdığınızda cihazınızın listelenmesi gerekir. Böylece fastboot yazılımının cihazınızı bulduğundan emin oluruz. |
||||
* Ardından `fastboot flash recovery <indirdiğiniz-recovery-imajı>.img` komutu ile recovery imajıyla cihazınızı flaşlayın. |
||||
* Kapalı durumdaki cihazınızı _ses açma ve güç butonlarına_ (dikkat edin bu sefer ses açma) aynı anda basarak recovery (kurtarma) modunda açın. |
||||
|
||||
## Kurtarma modunda ADB ile LineageOS'i kurun |
||||
|
||||
* LineageOS kurulum paketini [indirin](https://download.lineageos.org/ginkgo). |
||||
* Kurulum paketini doğrulamak için doğrulama yazılımını kurun. |
||||
``` |
||||
git clone https://github.com/LineageOS/update_verifier |
||||
cd update_verifier |
||||
pip install -r requirements.txt |
||||
``` |
||||
|
||||
* `python update_verifier.py lineageos_pubkey /path/to/indirilen_zip` komutu ile indirdiğiniz dosyanın imzasını doğrulayın. Bu işlem sonucunda `verified successfully` çıktısını alıyorsanız imza doğru demektir. |
||||
* Ardından kurtarma modundaki cihazınızda _Factory Reset_, sonrasında _Format data/factory reset_ menülerini seçin. Bu işlemin tüm verilerinizi sileceğini göz önünde bulundurarak üçüncü ekranda da _Factory reset_ seçeneğini seçin. |
||||
|
||||
![alt-text](lineageos/factoryReset.png) |
||||
|
||||
* Fabrika ayarlarına döndürmemizin ardından, imzasını kontrol etmiş olduğumuz LineageOS'u kurmaya hazırız. Ana menüye dönün. |
||||
* Bilgisayarınızdan yüklemeyi gerçekleştirmek için mobil cihazınızdaki menüde önce “Apply Update”, ardından “Apply from ADB” seçeneklerini seçin. Sonra bilgisayarınızdan `adb sideload indirdiğiniz_LineageOS_kurulumu.zip` komutuyla kurulumu gerçekleştirin. |
||||
|
||||
![alt-text](lineageos/sideload.png) |
||||
|
||||
Cihazınızı yeniden başlattığınızda LineageOS işletim sisteminin açılış ekranını görüyorsanız kurulum tamamlanmış demektir. |
||||
|
||||
![alt-text](lineageos/lineageReady.png) |
||||
|
||||
Bu döküman büyük ölçüde [buradaki](https://wiki.lineageos.org/devices/ginkgo/install) resmi rehberi takip etmektedir. |
||||
|
||||
|
After Width: | Height: | Size: 1.0 MiB |
After Width: | Height: | Size: 1.2 MiB |
After Width: | Height: | Size: 834 KiB |
After Width: | Height: | Size: 1.1 MiB |
After Width: | Height: | Size: 631 KiB |
After Width: | Height: | Size: 340 KiB |
After Width: | Height: | Size: 378 KiB |
After Width: | Height: | Size: 166 KiB |
After Width: | Height: | Size: 20 KiB |
After Width: | Height: | Size: 307 KiB |
After Width: | Height: | Size: 292 KiB |
After Width: | Height: | Size: 271 KiB |
After Width: | Height: | Size: 305 KiB |