Merge pull request 'master' (#64) from orcun/guvenlik:master into master

Reviewed-on: oyd/guvenlik#64
master
Özcan Oğuz 4 years ago
commit 69b4721738
  1. 2
      src/ag_guvenligi/README.md
  2. 1
      src/ag_guvenligi/shadow.md
  3. 29
      src/ag_guvenligi/shadowsocks.md
  4. 48
      src/ag_guvenligi/tor.md
  5. 171
      src/ag_guvenligi/vpn.md
  6. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.1.png
  7. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.2.png
  8. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.3.png
  9. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.4.png
  10. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.5.png
  11. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_1.6.png
  12. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_2.1.png
  13. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_2.2.png
  14. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.a.1.png
  15. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.a.2.png
  16. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.a.3.png
  17. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.1.png
  18. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.2.png
  19. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.3.png
  20. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.4.png
  21. BIN
      src/ag_guvenligi/vpn/vpnWrtLuci_4.b.5.png
  22. 4
      src/cihaz_guvenligi/libreboot_grub.md
  23. 4
      src/cihaz_guvenligi/yazilim_guvenligi.md
  24. 57
      src/index-1.html
  25. 0
      src/kullanilmayan/AnonymousshDone.png
  26. 0
      src/kullanilmayan/Browser-kurulum1.png
  27. 0
      src/kullanilmayan/Browser-kurulum3.png
  28. 0
      src/kullanilmayan/Browser-kurulum4.png
  29. 0
      src/kullanilmayan/FirefoxCheck.png
  30. 0
      src/kullanilmayan/Tor-browser-disinda.png
  31. 0
      src/kullanilmayan/aptgetTor.png
  32. 0
      src/kullanilmayan/aptgetTormesaj.png
  33. 0
      src/kullanilmayan/installNyx.png
  34. 0
      src/kullanilmayan/ipleakCheck.png
  35. 0
      src/kullanilmayan/nyx_circuits.png
  36. 0
      src/kullanilmayan/nyx_down_up.png
  37. 0
      src/kullanilmayan/nyx_menu.png
  38. 0
      src/kullanilmayan/nyx_torconfig.png
  39. 0
      src/kullanilmayan/nyx_torconfig2.png
  40. 0
      src/kullanilmayan/obfs4aptget.png
  41. 0
      src/kullanilmayan/obfsinstall.png
  42. 0
      src/kullanilmayan/orbot6.jpg
  43. 0
      src/kullanilmayan/servicetorstatus.png
  44. 0
      src/kullanilmayan/tor-logo.jpg
  45. 0
      src/kullanilmayan/tor2.png
  46. 0
      src/kullanilmayan/torandroid10.jpg
  47. 0
      src/kullanilmayan/torandroid9.jpg
  48. 0
      src/kullanilmayan/torbootsrapped100.png
  49. 0
      src/kullanilmayan/torrcAnonymousEdit.png
  50. 0
      src/kullanilmayan/twitter1.jpg
  51. 2
      src/yazisma_guvenligi/otr.md

@ -9,4 +9,4 @@ Peki İnternet'in paydaşları olarak bizler neler yapabiliriz? Ağ güvenliği
* [Tarayıcınız](guvenli_web_gezintisi.md)
* [Tor](tor.md)
* [VPN - Virtual Private Network](vpn.md)
* [Shadowsocks](shadow.md)
* [Shadowsocks](shadowsocks.md)

@ -1 +0,0 @@
# Shadow Proxy

@ -20,6 +20,8 @@ Karşınıza iki seçenek çıkacaktır: Glibc ve MUSL. Tercihimiz Glibc olacak
"shadowsocks-v1.8.12.x86_64-unknown-linux-gnu.tar.xz" dosyasını indirdikten sonra sunucuda dosyayı açıp içindeki dört çalıştırılabilir dosyayı, komut dizinlerinden birine koyun. /usr/local/sbin/ dizinini tercih edilebilir çünkü bu dizinin amacı root yetkisi ile çalıştırılacak ama paket yöneticisi vasıtasıyla kurulmamış uygulamaları barındırmaktır.
*shadowsocks*ı debian, archlinux ve fedora depolarından, sırasıyla; `apt install shadowsocks`, `pacman -S shadowsocks` ve `dnf install python3-shadowsocks` komutlarıyla da sisteminize kurabilirsiniz.
Daha sonrasında /etc/ dizini altında shadowsocks-config.json adında bir dosya oluşturup içine aşağıdakileri yazın;
```json
@ -28,7 +30,7 @@ Daha sonrasında /etc/ dizini altında shadowsocks-config.json adında bir dosya
"server_port": 8388,
"password":"<güvenli bir parola>",
"timeout":300,
"method":"aes-256-gcm"
"method":"aes-256-cfb"
}
```
@ -40,9 +42,9 @@ Daha sonrasında /etc/ dizini altında shadowsocks-config.json adında bir dosya
- _timeout_ bağlantı zaman aşımının belirlendiği ayar kalemi, 300 saniye makul bir süre.
- _method_ şifreleme algoritmanız bu bölümde belirlenir, tercihimiz aes-256-gcm. Bu algoritma [256 bitlik bir anahtar kullanarak simetrik](https://en.wikipedia.org/wiki/Symmetric-key_algorithm) blok şifreleme yapan bir algoritma. Genel ihtiyaçlara yetecek kadar hızlı ve şu an desteklenen en güçlü algoritma.
- _method_ şifreleme algoritmanız bu bölümde belirlenir, tercihimiz aes-256-cfb. Bu algoritma [256 bitlik bir anahtar kullanarak simetrik](https://en.wikipedia.org/wiki/Symmetric-key_algorithm) blok şifreleme yapan bir algoritma. Genel ihtiyaçlara yetecek kadar hızlı ve şu an desteklenen en güçlü algoritma.
Bu dosyayı kaydettikten sonra servis yöneticinize bir servis yazmanız gerekmekte. Bu kısım tercihinize kalmış, lakin örnek sunucumuz systemd kullandığından systemd için basit bir servisi aşağıdaki gibi yazabilirsiniz:
Bu dosyayı kaydettikten sonra servis yöneticinize bir servis yazmanız gerekmekte. Örneğin, kullanımı yaygın olan _systemd_ için, aşağıdaki satırları `/usr/lib/systemd/system/shadowsocks.service` adında bir dosyaya kaydederek bu servisi oluşturabilirsiniz:
```
[Unit]
@ -56,10 +58,15 @@ ExecStart=/usr/local/sbin/ssserver -c /etc/shadowsocks-config.json
WantedBy=multi-user.target
```
Daha sonrasında bu servisi aktif hale getirip başlangıçta çalışacak şekilde ayarlanması gerekiyor. Ardından shadowsocks sunucunuz hizmet vermeye hazır olacak.
[systemd'de bu servisin aktif hale getirilmesini anlatarak katkıda bulunabilirsiniz](https:/git.oyd.org.tr)
`shadowsocks.service` dosyasını oluşturduktan sonra kullanabileceğiniz aşagıdaki üç satır, shadowsocks sunucunuz için, systemd'ye sırasıyla _baslat_/_durdur_/_yenidenBaşlat_/_etkinleştir_/_devreDışıBırak_ komutlarını verir:
```
systemctl start shadowsocks.service
systemctl stop shadowsocks.service
systemctl restart shadowsocks.service
systemctl enable shadowsocks.service
systemctl disable shadowsocks.service
```
Bir _servisi etkinleştimek_ sistem başladığında servisin de otomatik olarak başlamasını sağlar. Bu ayarı kapatmak için de servisi _devreDışıBirak_ırız
### İstemci Tarafında
@ -73,7 +80,7 @@ Teknik olarak sunucu tarafındaki ayarların aynısı istemci için de geçerli
"local_port": 1080,
"password":"<güvenli bir parola>",
"timeout":300,
"method":"aes-256-gcm"
"method":"aes-256-cfb"
}
```
@ -81,7 +88,7 @@ Teknik olarak sunucu tarafındaki ayarların aynısı istemci için de geçerli
- _local_port_ kalemi, istemci olarak kullandığınız bilgisayarda, localhost’ta hangi port üzerinden socks5 yayını yapacağınının seçildiği yer. Bazı istemciler bu ayarı kullanmamakta (android istemcisi, android’in kendi VPN altyapısını kullandığından yerel bir socks5 bağlantısı yerine tüm trafiği yönetebilmekte) lakin shadowsocks-rust istemcisi ve diğer bir çok istemci bu ayarı kullanıyor.
Son olarak da systemd servis dosyamı şu şekilde düzenleyin:
Son olarak da systemd servis dosyasını \(`/lib/systemd/system/shadowsocks-client.service`) şu sekilde düzenleyebilirsiniz:
```
[Unit]
@ -94,8 +101,10 @@ ExecStart=/usr/local/sbin/sslocal -c /etc/shadowsocks-config.json
[Install]
WantedBy=multi-user.target
```
`systemctl [<start>|<stop>|<restart>|<enable>|<disable>] shadowsocks.service`
Komutlarını istemci tarafında da kullanabilirsiniz.
Ve hepsi bu kadar! Artık socks5 destekleyen yazılımlarınızı shadowsocks proxy’si üzerinden internete, farklı bir noktadan çıkartabilirsiniz. Örnek olarak Firefox, Thunderbird ve Telegram uygulamaları üzerinde bu proxy’i kullanabilirsiniz.
Ve hepsi bu kadar! Artık socks5 destekleyen yazılımlarınızı shadowsocks proxy’si üzerinden internete, farklı bir noktadan çıkartabilirsiniz. Örnek olarak Firefox, Thunderbird ve Telegram uygulamaları üzerinde bu proxy’i kullanabilirsiniz.
Eğer bütün trafiğinizi shadowsocks üzerinden yönlendirmek isterseniz iptables ve redsocks uygulamaları ile bunu sağlayabilirsiniz.

@ -1,22 +1,22 @@
![Tor logo](tor/tor-logo.png "Tor logo")
# Tor
* [Tor ağı nasıl çalışır?](#tor-agi-nasil-calisir)
* [Tor ağı nasıl çalışır?](#tor-ağı-nasıl-çalışır)
* [Tor Browser](#tor-browser)
* [GNU/Linux'ta Tor Browser kurulumu](#tor-gnu)
* [GNU/Linux'ta uygulamaları Tor üzerinden kullanmak (Tor proxy)](#tor-proxy-gnu)
* [GNU/Linux'ta Telegram'ı Tor üzerinden kullanmak](#telegram-over-tor-gnu)
* [GNU/Linux'ta Tor Browser kurulumu](#gnulinux)
* [GNU/Linux'ta uygulamaları Tor üzerinden kullanmak (Tor proxy)](#uygulamaları-tor-üzerinden-kullanmak-tor-proxy)
* [GNU/Linux'ta Telegram'ı Tor üzerinden kullanmak](#telegramı-tor-üzerinden-kullanmak)
* [Android'e Tor Browser kurulumu](#android)
* [Android'e Orbot kurulumu](#orbot)
* [Android'de Telegram'ı Tor üzerinden kullanmak](#telegram-android)
* [Android'de Twitter'ı Tor üzerinden kullanmak](#twitter)
* [Tor'un zayıflıkları](#tor-zayif-noktalar)
* [Tor ile açığa çıkan vakalar](#tor-vakalar)
* [Android'e Orbot kurulumu](#orbot-ile-uygulamaları-tor-ile-kullanmak)
* [Android'de Telegram'ı Tor üzerinden kullanmak](#telegramın-yapılandırılması)
* [Android'de Twitter'ı Tor üzerinden kullanmak](#twitterın-yapılandırılması)
* [Tor'un zayıflıkları](#tor-ağının-zayıf-noktaları)
* [Tor ile açığa çıkan vakalar](#tor-kullanarak-açığa-çıkan-vakalar)
Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (Tor relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına İnternet üzerinde belirli ölçüde anonimlik sağlayan özgür bir ağ projesidir.
## Tor ağı nasıl çalışır?<a name="tor-agi-nasil-calisir"></a>
## Tor ağı nasıl çalışır?
Tor ağının başlıca amacı; kullanıcılarının internet üzerindeki kimliklerini ve aktivitelerini ağ trafiğini rastgele bağlantı noktaları üzerinden sektirerek her türlü otorite gözetiminden korumaktır.
@ -26,7 +26,7 @@ Her bağlantı noktasını bir kaldırım taşı olarak düşünürseniz, Tor a
Buraya kadar genel işleyişi anlayıp benimsediyseniz yavaş yavaş tarayıcı kurulumuna geçebiliriz.
## Tor Browser<a name="tor-browser"></a>
## Tor Browser
Öncelikle şunu asla unutmayın, Tor Browser bilgisayarınızın tüm trafiğini Tor ağı üzerinden **geçirmez.**
Örneğin, Tor Browser ile gezinirken, arkaplanda "X" bir mesajlaşma programı kullanıyorsanız, "X" programı üzerinden giden trafik Tor'dan geçmeyecek, dolayısıyla anonim olmayacaktır.
@ -55,7 +55,7 @@ Bunların hiçbirine erişemiyorsanız, <gettor@torproject.org> adresine, işlet
Bu noktadan itibaren işletim sisteminize göre:
### GNU/Linux<a name="tor-gnu"></a>
### GNU/Linux
*Türkçe (tr) 64-bit*
@ -65,7 +65,7 @@ dosyasını indirin.
Ardından indirilen dosyanın bulunduğu dizine gidip sıkıştırılmış dosyayı çıkartın.
Terminal kullanıyorsanız bunu
Uçbirim kullanıyorsanız bunu
`tar -xJvf tor-browser-linux64-9.5.3_tr.tar.xz`
@ -128,9 +128,9 @@ Bunu denemek için, Özgür Yazılım Derneği'nin sitesini kullanabilirsiniz. <
4. **HİÇBİR ARAÇ SİZİ TAMAMEN ANONİM YAPMAZ.**
## Uygulamaları Tor üzerinden kullanmak (Tor proxy)<a name="tor-proxy-gnu"></a>
## Uygulamaları Tor üzerinden kullanmak (Tor proxy)
Telegram gibi uygulamaları Tor üzerinden kullanabilmeniz için öncelikle sisteminize `tor` paketini kurmanız gerekmektedir. Bunun için, bir Terminal açıp aşağıdaki komutları sırasıyla yazabilirsiniz:
Telegram gibi uygulamaları Tor üzerinden kullanabilmeniz için öncelikle sisteminize `tor` paketini kurmanız gerekmektedir. Bunun için, bir Uçbirim açıp aşağıdaki komutları sırasıyla yazabilirsiniz:
```
sudo apt-get update
@ -158,7 +158,7 @@ Nihayetinde çözdüğünüzde karşınıza gelecek ekran aşağıdaki gibi olac
gibi bir format ile 3 adet köprünüz olacak.
Daha sonra, Terminal'de aşağıdaki komutu çalıştırın:
Daha sonra, Uçbirim'de aşağıdaki komutu çalıştırın:
`sudo nano /etc/tor/torrc`
@ -178,7 +178,7 @@ ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Sırasıyla Ctrl+O ve Ctrl+X yaparak çıkın.
Tor proxy'nizin çalışıp çalışmadığını Terminal'e `tor` yazıp deneyebilirsiniz.
Tor proxy'nizin çalışıp çalışmadığını Uçbirim'e `tor` yazıp deneyebilirsiniz.
```
Tor has successfully opened a circuit. Looks like client functionality is working.
@ -192,7 +192,7 @@ Yukarıdaki yazıyı görüyorsanız proxy çalışıyor demektir. Daha sonra a
Artık **9050** numaralı portu kullanarak uygulamaları Tor'a bağlayabilirsiniz.
### Telegram'ı Tor üzerinden kullanmak<a name="telegram-over-tor-gnu"></a>
### Telegram'ı Tor üzerinden kullanmak
Telegram'ı Tor üzerinden kullanabilmek için, Telegram'ın sol üst köşesindeki sandviç menüye basıp, ayarlar menüsüne gelin.
@ -216,7 +216,7 @@ Sonuç olarak, eklediğiniz vekil sunucusu "çevrimiçi" olarak görünmelidir.
Tebrikler, Telegram'ı artık Tor üzerinden kullanıyorsunuz. Tor üzerinden yapılan sesli aramalar çok sık kesilmektedir, o yüzden "Aramalarda vekil sunucu kullan" seçeneğinin işaretini kaldırmanız arama kalitenizi artıracak, ancak trafiğinizin açıktan geçmesine sebebiyet verecektir.
## Android<a name="android"></a>
## Android
Android üzerinde Tor kullanmak için, öncelikle özgür uygulama mağazası [F-Droid](https://f-droid.org)'i indirmeniz gerekmektedir. Bunun için cep telefonunuzdan <https://f-droid.org>'u ziyaret edebilir ya da aşağıdaki QR kodunu tarayabilirsiniz.
@ -257,7 +257,7 @@ Daha sonra geri dönün ve "Bağlan" butonuna basın. Eğer aşağıdaki gibi bi
![F-Droid](tor/torandroid12.jpg "F-Droid QR")
### Orbot ile uygulamaları Tor ile kullanmak<a name="orbot"></a>
### Orbot ile uygulamaları Tor ile kullanmak
Twitter ve Telegram gibi uygulamaları Tor üzerinden kullanabilmek için, Orbot isminde bir uygulamayı kurmanız gerekmektedir. Bu uygulamayı [F-Droid](https://f-droid.org) üzerinden indirip kurabilirsiniz. Yukarıdaki Tor Browser yönergesinde F-Droid'i nasıl kurabileceğiniz anlatılmıştır.
@ -279,7 +279,7 @@ En nihayetinde Tor ağına bağlanmış olacaksınız:
Bu noktada, SOCKS proxy destekleyen uygulamalar için port numarası 9050, HTTP proxy destekleyen uygulamalar için ise 8118'dir.
#### Telegram'ın yapılandırılması<a name="telegram-android"></a>
#### Telegram'ın yapılandırılması
Telegram uygulamasını açın ve soldaki sandviç menüden "Ayarlar" seçeneğine basın:
@ -297,7 +297,7 @@ Eklediğiniz vekil sunucunun yanında "Bağlandı" yazıyorsa yapılandırmanız
![Orbot](tor/orbot8.jpg "Orbot")
#### Twitter'ın yapılandırılması<a name="twitter"></a>
#### Twitter'ın yapılandırılması
Twitter uygulamasına girdiğinizde, sol tarafı çekerek "Ayarlar" menüsüne girin.
@ -309,7 +309,7 @@ Proxy seçeneğine tıklayın ve bilgileri aşağıdaki gibi ayarlayıp kaydedin
Eğer tweetleri yenileyebiliyorsanız artık Twitter'ı Tor üzerinden kullanıyorsunuz demektir.
## Tor Ağının Zayıf Noktaları<a name="tor-zayif-noktalar"></a>
## Tor Ağının Zayıf Noktaları
Genel olarak Tor ağı güvenli sayılsa da %100 güvenlik SAĞLAMAYACAKTIR. İlk bağlandığınız Tor düğümü sizin IP adresinizi bilebilir, İnternet'e çıktığınız son Tor düğümü ise nereye bağlandığınızı bilecektir.
@ -323,7 +323,7 @@ Bu riskleri olabildiğince minimuma indirgemek için; "**Tor over VPN**" olarak
Farklı bir seçenek ise kendi sunucunuzu kiralayıp, üzerine bir OpenVPN servisi kurarak kendi VPN'inizi oluşturup onun üzerinden Tor ağına çıkmanız olabilir. Bu konuda Özgür Yazılım Derneği'nin bir projesi olan [Kendi Bağlantım](https://kendibaglantim.org)'ı inceleyebilirsiniz.
## Tor kullanarak açığa çıkan vakalar<a name="tor-vakalar"></a>
## Tor kullanarak açığa çıkan vakalar
Harvard Üniversitesi'nde okuyan bir öğrenci, çalışmadığı vizelerini erteletebilmek amacıyla okuluna Tor ağı üzerinden bomba ihbarında bulunur, fakat yakalanır.

@ -1,6 +1,25 @@
# VPN (Virtual Private Network)
VPN temel olarak iki yerel ağın güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. Basitçe iki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olmasına rağmen günümüzde en yaygın kullanımı kullanıcıları tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamak üzerinedir.
- [VPN ne işe yarar?](#vpn-ne-işe-yarar)
- [Neden VPN kullanmalıyım?](#neden-vpn-kullanmalıyım)
- [Ücretsiz VPN olur mu?](#Ücretsiz-vpn-olur-mu)
- [VPN hizmeti seçerken nelere dikkat emeliyim?](#vpn-hizmeti-seçerken-nelere-dikkat-etmeliyim)
- [VPN Kurulumu](#vpn-kurulumu)
- [VPN Kullanım Stratejisi](#vpn-kullanım-stratejisi)
- [OpenVPN Sunucusu Kurulumu](#openvpn-sunucusu-kurulumu)
- [İstemci Kurulumu](#İstemci-kurulumu)
- [GNU/Linux - Masaüstü](#gnulinux---masaüstü)
- [GNU/Linux - Uçbirim](#gnulinux---uçbirim)
- [Android](#android)
- [OpenWRT Yönlendirici](#openwrt-yönlendirici)
- [Uçbirim ile](#openwrt---uçbirim)
- [Web arayüzü ile](#openwrt---luci)
- [VPN Bağlantısının Kesilmesi Sorunsalı](#vpn-bağlantısının-kesilmesi-sorunsalı)
- [GNU/Linux](#gnulinux)
- [UFW](#ufw)
- [Android](#android-1)
VPN temel olarak; iki cihazın, yerel ağlarının güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. İki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olan VPN'in günümüzde en yaygın kullanımı, kullanıcılarının tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamaktır.
## VPN ne işe yarar?
@ -8,9 +27,9 @@ VPN temel olarak size şunları sağlar;
* İletişiminizi cihazınız ile VPN sağlayıcınız arasında şifreleyerek gözetime, engele veya değiştirilmeye uğramasına engel olur.
* VPN'e bağlı olduğunuz sürece VPN sağlayıcınızın sunucusundan çıkış yapacağınız için girdiğiniz web siteleri veya kullandığınız hizmetler VPN IP adresinizi göreceğinden kim olduğunuzu siz belirtmediğiniz sürece bilemeyecektir.
* VPN'e bağlı olduğunuz sürece VPN sağlayıcınızın sunucusundan çıkış yapacağınız için girdiğiniz web siteleri veya kullandığınız hizmetler VPN IP adresinizi göreceğinden, kim olduğunuzu siz belirtmediğiniz sürece bilmeleri zorlaşacaktır.
* VPN kimi koşullar için yeterince anonimlik sağlamamakla beraber, bağlı olduğunuz VPN sunucusundaki herkes ile aynı IP adresini paylaştığınızdan kalabalığın içine karışmış olursunuz.
* VPN kimi koşullar için yeterince anonimlik sağlamamakla beraber, eğer ortak bir VPN sunucusu kullanıyorsanız, bağlı olduğunuz VPN sunucusundaki herkes ile aynı IP adresini paylaştığınızdan kalabalığın içine karışmış olursunuz.
## Neden VPN kullanmalıyım?
@ -24,13 +43,13 @@ VPN kullanmak için çok çeşitli sebepleriniz olabilir;
## Ücretsiz VPN olur mu?
Türkiye'de ve dünyada yaşanan her engelleme ve sansür girişiminde akla ilk gelen şey VPN idir. Neredeyse her tavsiye ise **bedava** VPN hizmetleri üzerinden yürür. Doğal olarak çoğu insanın sansür durumunda tek amacı sansürü aşarak ihtiyaç duydukları bilgiye veya hizmete erişmek olduğundan ve VPN teknolojisi hakkında kısıtlı bilgiye sahip olmalarından dolayı, olası tehlikelerin üzerine düşünmedikleri söylenebilir. Bir VPN hizmet sağlayıcısı sunucusuna bağlı olduğunuz sürece;
Türkiye'de ve dünyada yaşanan her engelleme ve sansür girişiminde akla ilk gelen çözüm VPN'dir. Neredeyse her tavsiye ise **bedava** VPN hizmetleri üzerinden yürür. Doğal olarak sansür durumunda VPN kullanan çoğu insanın, tek amacı sansürü aşarak ihtiyaç duyduğu bilgiye veya hizmete erişmek ve VPN teknolojisi hakkındaki bilgisi kısıtlı olduğundan, olası tehlikelerin üzerine düşünmediği söylenebilir. Bir VPN hizmet sağlayıcısı, sunucusuna bağlı olduğunuz sürece;
* Sizin IP adresinizi ve buna bağlı olarak konumunuzu bilebilir.
* Ziyaret ettiğiniz web sitelerini, kullandığınız hizmetleri [içeriğini bilemese](tls.md) bile kaydedebilir.
* Ziyaret ettiğiniz web sitelerini ve kullandığınız hizmetleri, [içeriğini bilemese](https://tr.wikipedia.org/wiki/Transport_Layer_Security) bile kaydedebilir.
* Şayet tarayıcı eklentisi şeklinde VPN istemcisi kurulduysa kötücül bir eklenti tüm tarama verisine erişebilir.
* Şayet VPN istemcisi bir tarayıcı eklentisi şeklinde kurulduysa, kötücül bir eklenti tüm tarama verisine erişebilir.
* Dikkatli olunmazsa kötücül bir VPN sunucusu iletişimizin arasına girip verilerinizi çalabilir, size istenmeyen reklamlar sunabilir veya cihazınıza zarar vermeye çalışabilir.
@ -48,13 +67,13 @@ Bu duruma istisna sayılabilecek birkaç örnek bulunmakta. Bu istisnalar, düny
* **[Özgür yazılım](https://oyd.org.tr/yazilar/ozgur-yazilim/)** kullanmayan hiç bir VPN sağlayıcıya güvenmeyin. VPN ile tüm ağ trafiğinizi teslim ettiğiniz bir şirketin kullandığı yazılımların sizin özgürlüğünüze karşı olması hiç güven telkin eden bir unsur değildir.
* Kayıt tutmama politikası pek çok VPN servisinin iddiasıdır. Bu, sunucularına yapılan bağlantılara ilişkin kayıtların hiç tutulmadığını ifade eder. Elbette geçmişte bunun sadece bir iddia olduğu ve doğrulanamayacağını gösteren sözünü tutmamış [VPN şirketleri](https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/) vardır. Bazı hizmet sağlayıcılar sunucularında sabit sürücü bile bulundurmadıklarını ifade etmektedir. Bu konuda diğer konularda olduğu gibi VPN sağlayıcının sözüne güvenmek zorunluluğu olduğundan daha önce devletlere bilgi sağlayıp sağlamadığına bakılması önemli olabilir. [PureVPN](https://restoreprivacy.com/vpn-logs-lies/) vakası incelemeye değer bir örnek bu konuda. Daha sonra VPN sağlayıcının geçmişi, kaç yıldır hizmette olduğu ve bağımsız birinci elden deneyim ve yorumları okumak faydalıdır.
* Kayıt tutmama politikası pek çok VPN servisinin iddiasıdır. Bu, sunucularına yapılan bağlantılara ilişkin kayıtların hiç tutulmadığını ifade eder. Elbette geçmişte bunun sadece bir iddia olduğu ve doğrulanamayacağını gösteren sözünü tutmamış [VPN şirketleri](https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/) vardır. Bazı hizmet sağlayıcılar sunucularında sabit sürücü bile bulundurmadıklarını ifade etmektedir. Bu konuda diğer konularda olduğu gibi VPN sağlayıcının sözüne güvenmek zorunluluğu olduğundan daha önce devletlere bilgi sağlayıp sağlamadığına bakılması önemli olabilir. [PureVPN](https://restoreprivacy.com/vpn-logs-lies/) vakası bu konuda incelenmeye değer bir örnek. Daha sonra VPN sağlayıcının geçmişini, kaç yıldır hizmette olduğunu ve birinci elden, bağımsız kullanıcı deneyim ve yorumlarını okumak faydalıdır.
* VPN sağlayıcınızın özgür yazılım olan [OpenVpn](https://openvpn.net/) desteklediğinden ve yapılandırma (config) dosyalarını sizin ile paylaştığından emin olun. Bu sayede GNU/Linux ve Android işletim sistemi sahip cihazlarınızda kolaylıkla yerleşik VPN istemcilerini kullanabilirsiniz. Bu imkan aynı zamanda VPN sağlayıcının yazılımına mahkum kalmamanızı da garanti eder.
* VPN sağlayıcınızın özgür yazılım olan [OpenVpn](https://openvpn.net/) desteklediğinden ve yapılandırma (config) dosyalarını sizinle paylaştığından emin olun. Bu sayede GNU/Linux ve Android işletim sistemine sahip cihazlarınızda kolaylıkla yerleşik VPN istemcilerini kullanabilirsiniz. Bu imkan aynı zamanda VPN sağlayıcının yazılımına mahkum kalmamanızı da garanti eder.
* ABD, Birleşik Krallık ve Almanya gibi ülkelerin Internet kullanıcılarını gözetlemek ve profillemek için çokça çabaya giriştiği ve yasal(!) imkanları kullanarak pek çok şirketten zorla veri aldığı bilinmektedir. Bu bakımdan VPN sağlayıcınızın bu konuda kötü bir geçmişi olmayan ve hukuki güvenlik bakımından iyi sayılan ülkelerden seçmeniz kesinlikle tavsiye edilir. Hollanda veri merkezlerinin hızından dolayı, İsviçre'de AB hukuk sisteminin dışında ve mahremiyet yanlısı sağlam hukuk sisteminden dolayı tercih edilmektedir.
* VPN sağlayıcınızın mutlaka bağlantı için farklı protokollere izin verdiğinden emin olun. Çoğu VPN engellemesi standart portlar ve protokollere yönelir. Şayet elinizde geniş bir bağlantı imkanı olursa bu tip yasakları aşmanız çok kolaylaşacaktır. Bunlar arasında en önemlileri [SSL tünelleme](https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol), [SSH tünelleme](https://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling) yer almaktadır.
* VPN sağlayıcınızın mutlaka bağlantı için farklı protokollere izin verdiğinden emin olun. Çoğu VPN engellemesi standart portlar ve protokollere yönelir. Şayet elinizde geniş bir bağlantı imkanı olursa bu tip yasakları aşmanız kolaylaşacaktır. Bunlar arasında en önemlileri [SSL tünelleme](https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol), [SSH tünelleme](https://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling) yer almaktadır.
* Herhangi bir bağlantı kısıtlaması özgürlüğünüze karşı bir harekettir. Bu bakımdan bir VPN sağlayıcı sizin torrent kullanmanıza veya indirme hızınıza karışıyorsa hem bir çeşit kayıt tutuyordur hem de bağlantı özgürlüğünüzü sınırlıyordur.
@ -86,7 +105,7 @@ Diğer seçeneğiniz ise işletim sisteminiz tarafından desteklendiği durumlar
### OpenVPN Sunucusu Kurulumu
OpenVPN sunucusu kurulumu için [github.com/Nyr](https://github.com/Nyr) deposunda bulunan ve aktif olarak güncellenen bir bash betiğini kullanacağız. Bu betik Ubuntu, Debian, Centos veya Fedora dağıtımları üzerinde gerekli yüklemeleri ve ayarları yapıp kullanıma hazır bir OpenVPN sunucusu çalıştırıyor. `wget https://git.io/vpn -O openvpn-instal.sh` komutu ile betik çalışma dizinine kaydedilebilir ve `bash openvpn-install.sh` komutu ile çalıştırılabilir. Komutu gerekli paket yüklemelerini yapabilmesi ve ayar dosyalarını oluşturabilmesi için root yetkileriyle çalıştırmamız gerekmekte.
OpenVPN sunucusu kurulumu için [github.com/Nyr](https://github.com/Nyr) deposunda bulunan ve aktif olarak güncellenen bir bash betiğini kullanabilirsiniz. Bu betik Ubuntu, Debian, Centos veya Fedora dağıtımları üzerinde gerekli yüklemeleri ve ayarları yapıp kullanıma hazır bir OpenVPN sunucusu çalıştırıyor. `wget https://git.io/vpn -O openvpn-install.sh` komutu ile betik çalışma dizinine kaydedilebilir ve `bash openvpn-install.sh` komutu ile çalıştırılabilir. Komutu gerekli paket yüklemelerini yapabilmesi ve ayar dosyalarını oluşturabilmesi için root yetkileriyle çalıştırmamız gerekmekte.
1. Betik ilk olarak sunucunun ip adresslerini listeleyip, OpenVPN sunucusunun kullanması istenen ip adresinin seçilmesini istiyor.
```bash
@ -97,7 +116,7 @@ IPv4 address [1]:
```
Kullanılmak istenen adres sıra numarasıyla seçilebilir.
2. Ardından OpenVPN'in kullanması gereken protokol soruluyor;
2. Ardından OpenVPN'in kullanması istenen protokol soruluyor;
```bash
Which protocol should OpenVPN use?
1) UDP (recommended)
@ -131,7 +150,7 @@ Name [client]:
```
Kurulum tamamlandıktan sonra başka istemciler eklemek için betik yeniden çalıştırılabilir.
Gerekli yüklemeler yapıldıktan sonra çalışmakta olan OpenVPN sunucusuna bağlanmak üzere istemci cihaza yüklenmesi gereken ayar dosyasının konumu bildiriliyor `/root/<istemciadı>.ovpn`. Bu dosyayi istemci cihaza kaydedip, istemci programa tanıtmak gerekiyor.
Gerekli yüklemeler yapıldıktan sonra çalışmakta olan OpenVPN sunucusuna bağlanmak üzere istemci cihaza yüklenmesi gereken ayar dosyasının konumu bildiriliyor `/root/<istemciadı>.ovpn`. Bu dosyayı istemci cihaza kaydedip, istemci programa tanıtmak gerekiyor.
6. Kurulumun ardından betik tekrar çalıştırılırsa yeni bir istemci ekleme, bir istemciyi kaldırma, OpenVPN sunucusunu kaldırma seçenekleri sunuluyor.
```bash
@ -143,13 +162,13 @@ Select an option:
Option:
```
### Istemci Kurulumu
### İstemci Kurulumu
#### GNU/Linux
#### GNU/Linux - Masaüstü
GNU/Linux dağıtımları Linux çekirdeğinde doğrudan Openvpn ve daha yeni bir teknoloji olarak artık [Wireguard](https://www.wireguard.com/) desteklemektedir. Masaüstü ortamları da Openvpn istemcisine doğrudan destek vermektedir. GNU/Linux dünyasında çokça masaüstü ortamı olmasından dolayı en yaygın kullanılan Gnome 3 ile rehberimiz hazırlandı lakin pek çok kullanıcı ayarların kendi cihazlarında da benzer olduklarını görecektir.
GNU/Linux dağıtımları Linux çekirdeğinde, doğrudan OpenVPN'i ve artık, daha yeni bir teknoloji olan [Wireguard](https://www.wireguard.com/) desteklemektedir. Masaüstü ortamları da Openvpn istemcisine doğrudan destek vermektedir. GNU/Linux dünyasında çokça masaüstü ortamı olmasından dolayı, rehberimiz en yaygın kullanılan Gnome 3 ile hazırlandı lakin pek çok kullanıcı ayarların kendi cihazlarında da benzer olduklarını görecektir.
1. Öncelikle VPN sağlayıcınızdan ".ovpn" uzantısı ile OpenVPN config dosyasını indirin. Ovpn dosyaları bir metindir ve sunucu ayarları ile bağlanmanız için gereken anahtarı içerir. Şayet VPN sağlayıcınız bağlantı için bir kullanıcı adı ve parola gerektiriyor ise bunu da bir kenara not alın.
1. Öncelikle VPN sağlayıcınızdan ".ovpn" uzantısı ile OpenVPN config dosyasını indirin. Ovpn dosyaları bir metindir ve sunucu ayarları ile bağlanmanız için gereken anahtarı ve sertifikaları içerir. Şayet VPN sağlayıcınız bağlantı için bir kullanıcı adı ve parola gerektiriyor ise bunu da bir kenara not alın.
![alt-text](vpn/anahtar.png)
@ -159,7 +178,7 @@ GNU/Linux dağıtımları Linux çekirdeğinde doğrudan Openvpn ve daha yeni bi
![alt-text](vpn/vpn1.png)
4. Karşınıza çeşitli seçeneklerin sunulduğu "VPN Ekle" penceresi çıkacak. Burada en alttaki "Dosyadan aktar" seçeneğini seçin. .ovpn uzantılı VPN dosyasını bulun ve aktarın.
4. Karşınıza çeşitli seçeneklerin sunulduğu "VPN Ekle" penceresi çıkacak. Burada en alttaki "Dosyadan aktar" seçeneğini seçin. `.ovpn` uzantılı VPN dosyasını bulun ve aktarın.
![alt-text](vpn/vpn2.png)
@ -167,30 +186,32 @@ GNU/Linux dağıtımları Linux çekirdeğinde doğrudan Openvpn ve daha yeni bi
![alt-text](vpn/vpn3.png)
#### Terminal'den Istemci Kurulumu
#### GNU/Linux - Uçbirim
GNU/Linux dağıtımlarının depolarında *OpenVPN* paket olarak bulunuyor, dağıtımınızın paket yöneticisiyle yükleyebilirsiniz. Debian veya Ubuntu tabanlı bir dağıtım kullanıyorsaniz aşağıdaki komut ile openvpn'i kurabilirsiniz;
`sudo apt install openvpn`
1. Kullandığınız GNU/Linux dağıtımının depolsundan *OpenVPN*'i dağıtımınızın paket yöneticisiyle yükleyebilirsiniz.
- __apt__ paket yöneticisi kullanan dağıtımlarda \(Debian, Trisquel, Linux/Mint, Ubuntu...);
`sudo apt-get install openvpn`
- __rpm__ paket yöneticisi kullanan dağıtımlarda \(CentOS, Fedora...) ise;
`sudo dnf install openvpn`
komutu ile OpenVPN'i sisteminize kurabilirsiniz.
OpenVPN'i yüklediğinizde aşağıdaki dizinler oluşur:
`/lib/systemd/system/openvpn-client@.service` (servis dosyası)
`/etc/openvpn/client` ve `/etc/openvpn/server` (ayar dosyaları)
VPN sağlayıcınızdan veya OpenVPN sunucunuzdan edindiğiniz **.ovpn** ayar dosyasının uzantısını aşağıdaki komut ile .ovpn'den .conf'a değiştirin:
2. VPN sağlayıcınızdan veya OpenVPN sunucunuzdan edindiğiniz **.ovpn** ayar dosyasının uzantısını aşağıdaki komut ile .ovpn'den .conf'a değiştirin:
`mv (istemciAyarlari).ovpn (istemciayarlari).conf`
`mv <istemciAyarlari>.ovpn <istemciAyarlari>.conf`
Daha sonra değiştirdiğiniz dosyayı ilgili dizine taşıyın:
3. Daha sonra değiştirdiğiniz dosyayı ilgili dizine taşıyın:
`sudo mv (istemciayarlari).conf /etc/openvpn/client/istemciAyarlari.conf`
`sudo mv <istemciAyarlari>.conf /etc/openvpn/client/<istemciAyarlari>.conf`
OpenVPN'in bu aşamadan sonra VPN sağlayıcınızın ayarlarını tanıyacaktır.
OpenVPN'i çalıştırmak için aşağıdaki komutu kullanabilirsiniz;
4. OpenVPN'i çalıştırmak için aşağıdaki komutu kullanabilirsiniz;
`openvpn --config <istemciAyarlari>.conf`
@ -198,7 +219,7 @@ Servis olarak başlatmak ve durdurmak için;
`systemctl {start,stop} openvpn-client@<istemciAyarlari>.conf`
sistem açılışında çalışması için de;
Sistem açılışında çalışması için de;
`systemctl enable openvpn-client@<istemciayarlari>.conf`
@ -246,9 +267,97 @@ Android ayarlarını yaparak sisteminizin VPN bağlantısını korumasını ve k
![alt-text](vpn/ayarlar4.png)
#### Yönlendirici
#### OpenWRT Yönlendirici
Bir OpenWRT yönlendiriciyi OpenVPN istemcisi olarak ayarlamak için `ssh` ile komut satırı ya da bir Web tarayıcısı ile LuCi arayüzü kullanılabilir.
##### OpenWRT - Uçbirim
OpenWRT yönlendiriciyi OpenVPN istemcisi haline getirmek için `ssh` ile bağlandıktan sonra aşağıdaki işlemler uygulanmalı.
1. Gerekli paket yüklenir;
```sh
opkg update
opkg install openvpn-openssl
```
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
2. Firewall ayarları;
UCI(unifiedConfigurationInterface) kullanılarak ayar dosyasını el ile düzenlemeye gerek duymadan yapılabilir;
```bash
uci rename firewall.@zone[0]="lan"
uci rename firewall.@zone[1]="wan"
uci rename firewall.@forwarding=[0]="lan_wan"
uci del_list firewall.wan.device="tun0"
uci add_list firewall.wan.device="tun0"
uci commit firewall
/etc/init.d/firewall restart
```
3. VPN ayarları;
VPN sunucusundan edinilen `.ovpn` uzantılı istemci ayarlar dosyasını, openvpn servisinin ön tanımlı ayarlarıyla okuması için uzantısını `.conf`'a dönüştürerek `/etc/openvpn` dizinine yerleştirmek gerekir.
```sh
mkdir -p /etc/openvpn
cp <istemci>.ovpn /etc/openvpn/<istemci>.conf
```
- VPN servisinin gereğinden fazla yetkiyle çalışmaması için çalışacağı kullanıcı ve grup tanımı, 2. adımda yapılan firewall ayarlarıyla uyumlu olması için de aygıt tanımı aşağıdaki üç satırın _\<istemci\>.conf_'a eklenmesiyle yapılır. Dosyada önceden tanımlanmış _user_, _group_ ve _dev_ ile başlayan satırlar varsa satırbaşlarına '#' eklenerek geçersiz kılınmalı veya silinmeliler.
```sh
user nobody
group nogroup
dev tun0
```
- VPN sunucusuna bağlanmak için kullanıcı adı ve parola kullanılması gerekiyorsa bunları, üstte kullanıcı adı altta parola olarak iki satır halinde `<istemci>.auth` dosyasına kaydedilmeli ve `<istemci>.conf`'ta bu dosya tanıtılmalı.
```
cat <<EOL|tee /etc/openvpn/<istemci>.auth
KULLANICI_ADI
PAROLA
EOL
cat <<EOL|tee -a /etc/openvpn/<istemci>.conf
auth-user-pass <istemci>.auth
EOL
```
- İlgili dosya izinlerini sadece root kullanıcısının okuyup yazabileceği hale getirmek yararlı bir pratiktir.
`chmod -R 600 /etc/openvpn`
4. openvpn servisi yeniden başlatıldığında bağlantı diğer cihazlar için de hazır olacak.
`/etc/init.d/openvpn restart`
* VPN bağlantısı kontrol etmek için internette görünen IP adresi komut satırında
`dig +short myip.opendns.com @resolver2.opendns.com` komutuyla veya bir web tarayıcısında <https://ipleak.net> adresinin ziyaret edilmesiyle öğrenilebilir.
Kaynak: <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client>
##### OpenWRT - LuCi
1. ___Gerekli iki paket yüklenir: openvpn-openssl luci-app-openvpn___
__System>Software__ sayfasında __Actions: Update lists...__ ile paket listesi güncellendikten sonra __Filter__ kutusu ile arama yapılabilir.
![owrtLuci_1.1](vpn/vpnWrtLuci_1.1.png) ![owrtLuci_1.2](vpn/vpnWrtLuci_1.2.png)
![owrtLuci_1.3](vpn/vpnWrtLuci_1.3.png) ![owrtLuci_1.4](vpn/vpnWrtLuci_1.4.png)
![owrtLuci_1.5](vpn/vpnWrtLuci_1.5.png)
_luci-app-openvpn_ paketi yüklendikten sonra yönlendiriciye yeniden bağlanıldığında üst menüye _VPN_ başlığı eklenmiş olacaktır.
![owrtLuci_1.6](vpn/vpnWrtLuci_1.6.png)
2. ___OpenVPN ayarları:___
__VPN>OpenVPN__ sayfasında __OVPN configuration file upload: Browse__ ile `.ovpn` uzantılı dosya seçilip bağlantıya bir isim verildikten sonra _Upload_ butonu ile dosya yüklenir. Aynı sayfadaki listeye eklenmiş olduğu görülecektir.
![owrtLuci_2.1](vpn/vpnWrtLuci_2.1.png)
- OpenVPN sunucusuna kullanıcı adı ve parola ile bağlanılması gerekiyorsa listede bağlantının yanındaki _Edit_ butonuna tıklanarak açılan sayfada alttaki kutuya, parola alt satırda olacak sekilde iki satır halinde yazılır ve üstteki kutuya __auth-user-pass /etc/openvpn/<BAĞLANTI_ADI>.auth__ satırı eklenir.
![owrtLuci_2.2](vpn/vpnWrtLuci_2.2.png)
3. ___OpenVPN istemcisini başlatma:___
__Start__ butonu ile servis başlamazsa önce solundaki __Enable__ kutusunu işaretleyip __Save & Apply__ butonun ile kaydetmek sorunu çözecektir. OpenVPN istemcisinin yönlendirici çalıştırıldığında başlaması ve hep açık kalması için __Enable__ kutusu işaretli olmalıdır.
- Bu aşamada OpenVPN çalıştığında yönlendirici VPN'e bağlı ve ona bağlı diğer aygıtların internet bağlantıları kesilmiş olacak.
4. ___LAN (Yerel ağ) aygıtlarının VPN'e yönlendirilmesi:___
Bu işlem için __Network>Interfaces__ veya __Network>Firewall__ sayfalarından biri kullanılılır;
4.a. __Network>Firewall__ sayfasıyla: kırmızı ile belirginleştirilmiş __wan__ bölgesinin ayarları __Edit__ butonuyla açılır. Pencerede __Advanced Settings__ sekmesindeki __Covered devices__ aygıt listesinden __tun0__ aygıtı işaretlenir ve kaydedilir.
![owrtLuci8](vpn/vpnWrtLuci_4.a.1.png)
![owrtLuci8](vpn/vpnWrtLuci_4.a.2.png)
![owrtLuci8](vpn/vpnWrtLuci_4.a.3.png)
4.b. __Network>Interfaces__ sayfasıyla: __Add new Interface__ butonu ile VPN bağlantısı yeni bir arayüz olarak tanımlanır, açılan pencerede "_name_ = tun0", "_Protocol_ = Unmanaged", "_Interface_ = tun0" olarak doldurulup __Create Interface__ butonuna tıklanır, __General Settings__ sekmesinde __Bring up on boot__ işareti kaldırılır. __Firewall Settings__ sekmesinde __Create / Assign Firewall-zone__ açılır listesinden __wan__ seçilir ve kaydedilir.
![owrtLuci](vpn/vpnWrtLuci_4.b.1.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.2.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.3.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.4.png)
![owrtLuci](vpn/vpnWrtLuci_4.b.5.png)
Kaynak: <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client-luci>
## VPN Bağlantısının Kesilmesi Sorunsalı
@ -324,6 +433,8 @@ Eğer Android sürümünüz sistem çapında VPN ayarları desteklemiyor ise Ope
Şayet Android sürümünüz işletim sistemi seviyesinde VPN istemcisi kontrolü imkanı sağlıyor ise rehberin Android kurulum başlığındaki önergeler yeterli işlev gösterecektir.
---
Kaynaklar;
- <https://github.com/Nyr/openvpn-install.git>
- <https://kendibaglantim.com>
- <https://openwrt.org/docs/guide-user/services/vpn/openvpn/client>

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 38 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

@ -65,7 +65,7 @@ Dilediğiniz arşiv yöneticisi ile cihazınıza uygun olan imajı çıkarabilir
ROM imajında yapılacak değişiklikler için `cbfstool` yazılımını kullanabilirsiniz. Bunun için çıkardığınız `libreboot.rom` dosyasını `cbfstool`'un bulunduğu dizine koyun.
Terminalde `cbfstool` dizininde iken `./cbfstool libreboot.rom print` komutu ile ROM imajında bulunan dosyaları listeleyebilirsiniz. İmaj içinde `grub.cfg` ve `grubtest.cfg` adlı iki GRUB ayar dosyası görülecektir. `grub.cfg`, Libreboot'un temel kullandığı yapılandırma dosyasıdır. Öncelikle `grubtest.cfg` dosyasını düzenleyerek bir deneme yapılandırması oluşturun. Böylece, yapılandırmadan memnun olduktan sonra `grub.cfg` dosyası ile test dosyasını değiştirip cihazınızı güvenli şekilde hazır hale getirebilirsiniz.
Uçbirimde `cbfstool` dizininde iken `./cbfstool libreboot.rom print` komutu ile ROM imajında bulunan dosyaları listeleyebilirsiniz. İmaj içinde `grub.cfg` ve `grubtest.cfg` adlı iki GRUB ayar dosyası görülecektir. `grub.cfg`, Libreboot'un temel kullandığı yapılandırma dosyasıdır. Öncelikle `grubtest.cfg` dosyasını düzenleyerek bir deneme yapılandırması oluşturun. Böylece, yapılandırmadan memnun olduktan sonra `grub.cfg` dosyası ile test dosyasını değiştirip cihazınızı güvenli şekilde hazır hale getirebilirsiniz.
`cbfstool` dizininde `libreboot.rom`'un bulunduğundan emin olup, aşağıdaki komutu çalıştırarak `grubtest.cfg` dosyasını çıkarabilirsiniz.
@ -77,7 +77,7 @@ Bir saldırganın GnuPG doğrulamasını aşmak için yapması gereken tek şey,
Bunun için [Zarola](https://zarola.oyd.org.tr) yöntemini kullanmanızı şiddetle tavsiye ederiz. Çünkü bilgisayarınızın güvenliğinin ilk adımı bu parolanın güvenliğine bağlıdır.
Bunun için bir terminal açıp, `grub-mkpasswd-pbkdf2` komutunu çalıştırıp parolanızı girebilirsiniz. Çıktı şuna benzeyecektir:
Bunun için bir uçbirim açıp, `grub-mkpasswd-pbkdf2` komutunu çalıştırıp parolanızı girebilirsiniz. Çıktı şuna benzeyecektir:
```
grub.pbkdf2.sha512.10000.B08007ADC512E1BB058D62132F94A6EBF96E27511538F1F9ED59B3DE0556FA70A63F617C56D532C499D2E42AABF6B9F8F5EDAC604DC88567268A2D63DF0325F3.A9392DB618EE22AC423CB490B9809B08FB003FBA63B04F310DCD776335282B5D57134671248C711D9D60A7E9A220821B6701EB038F1368D87B66FC632B73801B

@ -9,8 +9,8 @@ Bir saldırgan, yazılımlarınızdaki bir zayıflığı kullanarak cihazların
Otomatik güncellemeler nasıl açılır?
* **GNU/Linux**: Çoğu dağıtımda otomatik güncelleştirmeler zaten açık gelir ve kritik güncelleştirmeler konusunda uyarılırsınız. Elle güncelleme yapmak isterseniz kullandığınız dağıtımın grafik arayüzünden faydalanabilir veya;
* APT kullanan dağıtımlar için (Debian, Ubuntu vs.): Terminalden **sudo apt-get update & sudo apt-get upgrade -y** komutunu kullanarak güncelleme yapabilirsiniz.
* RPM kullanan dağıtımlar için (Red Hat, Fedora, CentOS vs.): Terminalden **sudo yum update -y** komutunu kullanarak güncelleme yapabilirsiniz.
* APT kullanan dağıtımlar için (Debian, Ubuntu vs.): Uçbirimden **sudo apt-get update & sudo apt-get upgrade -y** komutunu kullanarak güncelleme yapabilirsiniz.
* RPM kullanan dağıtımlar için (Red Hat, Fedora, CentOS vs.): Uçbirimden **sudo yum update -y** komutunu kullanarak güncelleme yapabilirsiniz.
* **macOS**: **Apple** menüsüne tıklayın, **Sistem tercihleri** > **App Store** > **Güncellemeleri otomatik olarak denetle**
* **Windows**: **Başlat** çubuğuna tıklayın, daha sonra **Ayarlar** > **Güncelleme ve güvenlik** > **Windows Güncellemeleri** > **İleri seçenekler**i tıkladıktan sonra **Güncellemeler nasıl indirilsin** seçeneğinin altındaki **Otomatik (önerilen)**'i seçin.

@ -1,57 +0,0 @@
<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"/><title>Bilinmiyor </title></head><body>
<h1 id="saysal-guvenlik">Sayısal Güvenlik</h1>
<h2 id="buradan-baslayn">Buradan Başlayın</h2>
<p>Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek veya daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Size güvenlik yolculuğunuza burada bahsedeceğimiz kolay adımlarla herkes sayısal hayatını daha güvenli kılabilir.</p>
<ul>
<li><a href="./message-hygiene.md">Yazışma temizliğine giriş yapın</a>: Yazışma temizliğine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin.</li>
<li><a href="./passwords.md">Parola yöneticisi kullanın</a>: Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz.</li>
<li><a href="./device-encryption.md">Cihazlarınızı şifreleyin</a>: Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir.</li>
<li><a href="./better-web-browsing.md">Web sitelerini daha güvenli gezin</a>: Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz.</li>
<li><a href="./software-safety.md">Yazılımlarınızı güvenli çalıştırın</a>: Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir.</li>
</ul>
<h2 id="neden-guvenlik-onemlidir">Neden Güvenlik Önemlidir</h2>
<p>Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: <em>gözetim toplumunun</em> yükselişi. Gözetimi, güç sahiplerinin [<em>hakimiyetlerini korumak için iletişim üzerinde kontrol kurması</em>] olarak düşünebilirsiniz.</p>
<p><strong>Ulus Devletler;</strong> yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta.</p>
<p><strong>Şirketler;</strong> İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yapmıştır.</p>
<p><strong>Suçlular;</strong> kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti.</p>
<p>Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir.</p>
<ul>
<li>Devlet gözetiminin sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir.</li>
<li>Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır.</li>
<li>Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır.</li>
</ul>
<p>İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz.</p>
<h2 id="guvenlik-onizlemi">Güvenlik Önizlemi</h2>
<table>
<thead>
<tr>
<th>Güvenlik Tipi</th>
<th>Bu nedir?</th>
<th>Ne zaman Faydalıdır?</th>
</tr>
</thead>
<tbody>
<tr>
<td><a href="./chapter_1.md">Beşeri Güvenlik</a></td>
<td><strong>Davranışlarınız</strong> ile ilgili yapabileceğiniz küçük değişiklikler.</td>
<td>İnsan hatalarının bir güvenlik sistemindeki <em>zayıf halka</em> olmasını engeller.</td>
</tr>
<tr>
<td><a href="./chapter_1.md">Cihaz Güvenliği</a></td>
<td><strong>Bilgisayar ve telefonlarınızı</strong> saldırılara daha dayanıklı kılacak adımlar.</td>
<td>Cihazınızın <em>fiziksel</em> olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.</td>
</tr>
<tr>
<td><a href="./chapter_1.md">Yazışma Güvenliği</a></td>
<td><strong>her mesajı</strong> gönderir veya alırken şifrelenin yolları.</td>
<td>Eğer belirli bir mesajın gönderilir ve depolanırken <strong>mahremiyetini</strong> teminat altına almak için gereklidir.</td>
</tr>
<tr>
<td><a href="./chapter_1.md">Ağ Güvenliği</a></td>
<td>Sizi takip eden siteleri engellemek ve <strong>İnternet trafiğinizi</strong> şifrelemek.</td>
<td>Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur</td>
</tr>
</tbody>
</table>
<p>Ayrıca <a href="./resources.md">güvenlik okuma listesi</a> sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin.</p>
</body></html>

Before

Width:  |  Height:  |  Size: 101 KiB

After

Width:  |  Height:  |  Size: 101 KiB

Before

Width:  |  Height:  |  Size: 37 KiB

After

Width:  |  Height:  |  Size: 37 KiB

Before

Width:  |  Height:  |  Size: 23 KiB

After

Width:  |  Height:  |  Size: 23 KiB

Before

Width:  |  Height:  |  Size: 98 KiB

After

Width:  |  Height:  |  Size: 98 KiB

Before

Width:  |  Height:  |  Size: 66 KiB

After

Width:  |  Height:  |  Size: 66 KiB

Before

Width:  |  Height:  |  Size: 121 KiB

After

Width:  |  Height:  |  Size: 121 KiB

Before

Width:  |  Height:  |  Size: 57 KiB

After

Width:  |  Height:  |  Size: 57 KiB

Before

Width:  |  Height:  |  Size: 125 KiB

After

Width:  |  Height:  |  Size: 125 KiB

Before

Width:  |  Height:  |  Size: 86 KiB

After

Width:  |  Height:  |  Size: 86 KiB

Before

Width:  |  Height:  |  Size: 55 KiB

After

Width:  |  Height:  |  Size: 55 KiB

Before

Width:  |  Height:  |  Size: 90 KiB

After

Width:  |  Height:  |  Size: 90 KiB

Before

Width:  |  Height:  |  Size: 79 KiB

After

Width:  |  Height:  |  Size: 79 KiB

Before

Width:  |  Height:  |  Size: 68 KiB

After

Width:  |  Height:  |  Size: 68 KiB

Before

Width:  |  Height:  |  Size: 91 KiB

After

Width:  |  Height:  |  Size: 91 KiB

Before

Width:  |  Height:  |  Size: 72 KiB

After

Width:  |  Height:  |  Size: 72 KiB

Before

Width:  |  Height:  |  Size: 71 KiB

After

Width:  |  Height:  |  Size: 71 KiB

Before

Width:  |  Height:  |  Size: 50 KiB

After

Width:  |  Height:  |  Size: 50 KiB

Before

Width:  |  Height:  |  Size: 36 KiB

After

Width:  |  Height:  |  Size: 36 KiB

Before

Width:  |  Height:  |  Size: 53 KiB

After

Width:  |  Height:  |  Size: 53 KiB

Before

Width:  |  Height:  |  Size: 24 KiB

After

Width:  |  Height:  |  Size: 24 KiB

Before

Width:  |  Height:  |  Size: 26 KiB

After

Width:  |  Height:  |  Size: 26 KiB

Before

Width:  |  Height:  |  Size: 67 KiB

After

Width:  |  Height:  |  Size: 67 KiB

Before

Width:  |  Height:  |  Size: 63 KiB

After

Width:  |  Height:  |  Size: 63 KiB

Before

Width:  |  Height:  |  Size: 140 KiB

After

Width:  |  Height:  |  Size: 140 KiB

Before

Width:  |  Height:  |  Size: 105 KiB

After

Width:  |  Height:  |  Size: 105 KiB

Before

Width:  |  Height:  |  Size: 37 KiB

After

Width:  |  Height:  |  Size: 37 KiB

@ -15,7 +15,7 @@
#### Alt+F2’ye basın ve çalıştırın:
`gnome-terminal`
#### Yeni terminal penceresine aşağıdaki satırı kopyalayın ve Enter’a basın:
#### Yeni uçbirim penceresine aşağıdaki satırı kopyalayın ve Enter’a basın:
`sudo apt-get install pidgin-otr`
#### Pidgin’i çalıştırmak için Alt+F2’ye basın ve yazın:
`pidgin`

Loading…
Cancel
Save