🧨 ADLİ SEVİYEDE VERİ İMHA REHBERİ: WİNDOWS, LİNUX, ANDROİD 🧠 BAŞLAMADAN ÖNCE: VERİ İMHA NEDEN ÖNEMLİ? Bir dosyayı silmek veya çöp kutusunu boşaltmak, veriyi gerçekten yok...

🧨 ADLİ SEVİYEDE VERİ İMHA REHBERİ: WİNDOWS, LİNUX, ANDROİD​


Bu rehberde, SQLmap ve Nmap rehberlerinde olduğu gibi adım adım, gerçek çıktılarla adli seviyede veri imha yöntemlerini anlatacağım. Yalnızca kendi cihazlarınızda veya yazılı izniniz olan sistemlerde deneyin. Yetkisiz veri imhası yasa dışıdır ve ağır yaptırımları vardır.

🧠 BAŞLAMADAN ÖNCE: VERİ İMHA NEDEN ÖNEMLİ?​

Bir dosyayı silmek veya çöp kutusunu boşaltmak, veriyi gerçekten yok etmez. İşletim sistemi yalnızca dosyanın adresini siler; verinin kendisi diskte "silinmiş" olarak işaretlenene kadar kalır. Adli bilişim araçlarıyla bu veriler kolayca geri getirilebilir.

Bir SSD’de hızlı biçimlendirme (Quick Format) yapmak verileri yok etmez. Hatta bazı durumlarda “güvenli silme” araçları bile SSD’de işe yaramaz — çünkü SSD’ler, performans ve uzun ömür için verileri otomatik olarak başka hücrelere taşır (wear‑leveling). Gerçek adli imha için ya donanımsal komutlar ya da tam disk şifreleme + anahtar imhası gerekir.

Bu rehberde, Windows, Linux ve Android’de adli düzeyde veri imhası yapmanın tüm yöntemlerini adım adım, gerçek çıktılarla göstereceğim.

🎯 HEDEF​



PlatformYöntemZorluk
Windowscipher /W, SDelete, BitLocker + format, DiskPart clean allKolay / Orta
Linux (Debian/Ubuntu/Arch)shred, wipe, dd, hdparm (ATA Secure Erase), nwipeOrta / İleri
AndroidiShredder, ZeroFill, Wasted (panic‑wipe)Kolay

🔻 1. YOL – WINDOWS 10/11’DE ADLİ SEVİYEDE VERİ İMHA​


🧰 Komut Satırı Araçları​


Adım 1: cipher /W ile Boş Alanı Temizleme​

cipher /W komutu, diskin boş alanını üç aşamalı bir işlemle temizler: sıfır (0x00) → FF (0xFF) → rastgele sayılar. Bu sayede daha önce silinmiş tüm dosyaların kalıntıları yok edilir.

cmd
cipher /W:C:\
Simüle edilmiş çıktı:

text
C:\>cipher /W:C:\
Boş alanın üzerine yazılıyor...
C:\Users\Kullanici\AppData\Local\Temp\...
İşlem tamamlandı. Tüm boş alan güvenli şekilde temizlendi.

⚠️ Not: Bu işlem yalnızca boş alanı temizler. Var olan dosyaları silmez. Uzun sürer (500 GB boş alan için 2-4 saat). HDD’lerde etkilidir; SSD’lerde TRIM ile birlikte kullanıldığında daha etkili olur.

Adım 2: SDelete (Sysinternals) ile Dosya/Dizin Silme​


SDelete, Microsoft’un Sysinternals aracıdır ve DoD 5220.22-M standardını uygular.

cmd
# Önce SDelete'ü indir ve PATH'e ekle
sdelete.exe -p 10 -z C:\GizliDosya.txt
Simüle edilmiş çıktı:

text
SDelete v2.06 - Secure file delete
Copyright (C) 1999-2026 Mark Russinovich
Sysinternals - www.sysinternals.com

C:\GizliDosya.txt 123,456 bytes
Pass 1/10 (random)...
Pass 2/10 (random)...
...
Pass 10/10 (zeros)...
File wiped successfully.
SDelete Kullanım Seçenekleri:



KomutAçıklama
sdelete -p 7 dosya.txtDosyayı 7 kez üzerine yazarak siler
sdelete -z C:Boş alanı tek geçişle sıfırlar
sdelete -p 3 -z C:Boş alanı 3 kez üzerine yazar

Adım 3: DiskPart ile Tüm Diski Sıfırlama​

cmd
diskpart
list disk
select disk 1
clean all
exit
Simüle edilmiş çıktı:

text
DISKPART> select disk 1
Disk 1 şimdi seçilen disktir.

DISKPART> clean all
DiskPart, diskin tüm sektörlerini sıfırladı.
Bu işlem birkaç dakika sürebilir. Lütfen bekleyin...
Tamamlandı.

Adım 4: format /P ile Kapsamlı Biçimlendirme​

cmd
format D: /P:7
Simüle edilmiş çıktı:

text
D sürücüsünde yeni birim türü: NTFS
7 geçişli güvenli biçimlendirme başlatılıyor...
Geçiş 1/7 (% rastgele)...
...
Biçimlendirme tamamlandı.

🛡️ BitLocker ile Tam Disk Şifreleme + Anahtar İmhası​

BitLocker ile diski şifreleyip, şifreleme anahtarını silmek, adli imhanın en kesin yöntemidir.

powershell
# BitLocker'ı etkinleştir
Manage-bde -on C: -recoverypassword

# Şifreleme anahtarını sil
manage-bde -forcerecovery C:

🔻 2. YOL – LİNUX (DEBİAN/UBUNTU/ARCH) ADLİ VERİ İMHA​


🧰 Komut Satırı Araçları​


Adım 1: shred ile Dosya/Dizin Silme​

shred, dosyayı rastgele verilerle üzerine yazar ve ardından siler. Varsayılan 3 geçiş yapar.

bash
# Dosyayı 10 kez üzerine yaz, ardından sıfırla ve sil
shred -n 10 -z -u gizli_belge.txt
Simüle edilmiş çıktı:

text
$ shred -n 10 -z -u gizli_belge.txt
shred: gizli_belge.txt: 1. geçiş (random)...
shred: gizli_belge.txt: 2. geçiş (random)...
...
shred: gizli_belge.txt: 10. geçiş (random)...
shred: gizli_belge.txt: sıfırlama...
shred: gizli_belge.txt: kaldırıldı

⚠️ Not: shred, modern dosya sistemlerinde (ext4, xfs) çoğu zaman işe yarar ancak SSD’lerde wear‑leveling nedeniyle tam güvenilir değildir. SSD için ATA Secure Erase tercih edilmelidir.

Adım 2: wipe ile Dosya/Dizin Silme​

wipe, shred’e benzer ancak daha fazla algoritma seçeneği sunar.

bash
# wipe kurulumu
sudo apt install wipe # Debian/Ubuntu
sudo pacman -S wipe # Arch

# Dosyayı güvenli sil
wipe -rf gizli_dizin/
Simüle edilmiş çıktı:

text
$ wipe -rf gizli_dizin/
File gizli_dizin/belge.txt (1234 bytes) 1/3: random
File gizli_dizin/belge.txt (1234 bytes) 2/3: 0x00
File gizli_dizin/belge.txt (1234 bytes) 3/3: 0xFF
Wiped 5 files in 0:01

Adım 3: dd ile Tüm Diski Rastgele Veriyle Doldurma​


bash
# Hedef diski belirle (dikkat!)
sudo fdisk -l
sudo dd if=/dev/urandom of=/dev/sdb bs=4M status=progress
Simüle edilmiş çıktı:

text
$ sudo dd if=/dev/urandom of=/dev/sdb bs=4M status=progress
1234567890 bytes (1.2 GB, 1.1 GiB) copied, 45 s, 27.4 MB/s
dd: writing to '/dev/sdb': No space left on device
500107862016 bytes (500 GB) copied, 15234.5 s, 32.8 MB/s

⚠️ Not: Bu işlem diskin tüm verilerini kalıcı olarak yok eder. Geri dönüşü yoktur. SSD’ler için tavsiye edilmez (wear‑leveling nedeniyle bazı hücreler atlanabilir). HDD’ler için en sağlam yöntemlerden biridir.

Adım 4: ATA Secure Erase (SSD’ler için – EN GÜVENLİ YÖNTEM)​


SSD’lerde en etkili yöntem, SSD denetleyicisine Secure Erase komutunu göndermektir.

bash
# SSD’yi frozen durumdan çıkar
sudo hdparm -I /dev/sda | grep frozen
# frozen ise, bekleme moduna al
sudo hdparm -Y /dev/sda
# uyandır
sudo hdparm -I /dev/sda

# Secure Erase için master şifre belirle
sudo hdparm --user-master u --security-set-pass p /dev/sda

# Secure Erase komutunu gönder
sudo hdparm --user-master u --security-erase p /dev/sda
Simüle edilmiş çıktı:

text
$ sudo hdparm --user-master u --security-erase p /dev/sda
security_password="p"

/dev/sda:
Issuing SECURITY_ERASE command, password="p", user=user

✅ Bu yöntem SSD’ler için en doğru ve adli seviyede güvenli yöntemdir. Tüm hücrelere erişir ve verileri fiziksel olarak temizler.

🖥️ GUI Araçları​


nwipe – DBAN alternatifi​

bash
sudo apt install nwipe # Debian/Ubuntu
sudo nwipe
Simüle edilmiş arayüz:

text
┌─────────────────────────────────────────────────────────────────┐
│ nwipe 0.36 │
├─────────────────────────────────────────────────────────────────┤
│ Disk: /dev/sda (500 GB) │
│ Method: DoD 5220.22-M (3 pass) │
│ Progress: [████████████████████████████] 100% │
│ Status: Completed │
└─────────────────────────────────────────────────────────────────┘

🐧 Dağıtım Bazlı Notlar​



DağıtımVarsayılan AraçlarEk Paket
Debian/Ubuntushred (coreutils), ddwipe, secure-delete, nwipe
Arch Linuxshred, ddwipe, sdparm (ATA Secure Erase için)
Fedora/RHELshred, ddwipe, nwipe

🔻 3. YOL – ANDROİD’DE ADLİ SEVİYEDE VERİ İMHA​


⚠️ Uyarı: Android’de normal “silme” işlemi veya fabrika ayarlarına sıfırlama (factory reset), verileri tamamen yok etmez. Adli bilişim araçlarıyla silinen veriler geri getirilebilir. Rehberdekiler gerçek ve işe yarayan yöntemlerdir.

📱 Önerilen Uygulamalar​


1. ZeroFill – Askerî Sınıf Veri İmha​

ZeroFill, DoD 5220.22-M, Gutmann (35 geçişli), NIST 800-88 gibi 20’den fazla standart destekler.

text
📱 ZeroFill Ana Ekran:

┌────────────────────────────────────────────┐
│ 🔒 ZeroFill v3.2 │
├────────────────────────────────────────────┤
│ [🗂️] Dosya Parçala │
│ [🧹] Boş Alanı Temizle │
│ [💣] Tam Depolama Temizliği │
├────────────────────────────────────────────┤
│ ⚙️ Ayarlar │
│ Yöntem: DoD 5220.22-M (3 geçiş) │
│ Onay iste: Açık │
└────────────────────────────────────────────┘

Boş Alan Temizleme Çıktısı:

text
✅ Boş alan temizliği tamamlandı!
Toplam boyut: 32.4 GB
Süre: 00:12:33
Geçiş sayısı: 3
Standart: DoD 5220.22-M

2. iShredder – Bağımsız Denetimli Askerî Sınıf Silici​


iShredder, DEKRA MASA L1 güvenlik sertifikasına ve Fortress Cybersecurity Award 2025 ödülüne sahiptir.

text
📱 iShredder Özellikler:

🛡️ Sertifikalı Silme Yöntemleri:
• DoD 5220.22-M (3 geçiş)
• NIST SP 800-88
• BSI TL-03423
• Gutmann (35 geçiş)

📄 Silme Raporu (PDF):
Tarih: 2026-04-15
Cihaz: Samsung Galaxy S23
Silinen: 2,347 dosya + boş alan
Standart: NIST 800-88
Sonuç: ✅ BAŞARILI

3. Wasted (Panic Wipe) – Zor Durum Senaryoları için​


Wasted, belirlenen tetikleyicilere göre (örn. yanlış şifre 3 kez girildiğinde, USB bağlandığında, belirli tuş kombinasyonu) tüm cihazı güvenli şekilde silen bir anti‑adli araçtır.

text
📱 Wasted Yapılandırma:

┌────────────────────────────────────────────┐
│ 🚨 PANIC WIPE │
├────────────────────────────────────────────┤
│ Tetikleyiciler: │
│ ☑️ 3 yanlış şifre │
│ ☑️ USB bağlantısı │
│ ☑️ 4 kez güç tuşuna basma │
│ ☑️ Duress şifresi (7#9) │
├────────────────────────────────────────────┤
│ Silme yöntemi: DoD 5220.22-M (7 geçiş) │
│ [💾 KAYDET] │
└────────────────────────────────────────────┘

🔄 Android’de Fabrika Sıfırlama Öncesi Yapılması Gerekenler​


  1. Önce ZeroFill veya iShredder ile boş alanı temizle
  2. Cihaz şifrelemesini etkinleştir (Ayarlar → Güvenlik → Cihazı şifrele)
  3. Fabrika ayarlarına sıfırlama yap
  4. Sıfırlama sonrası yeni bir şifreleme anahtarı oluştur
Bu adımlar, verilerin adli düzeyde geri getirilmesini neredeyse imkânsız hale getirir.

🧩 ÖZET – PLATFORMA GÖRE EN GÜVENLİ YÖNTEMLER​



PlatformDosya/Dizin SilmeBoş Alan TemizliğiTam Disk TemizliğiSSD için Öneri
WindowsSDeletecipher /WDiskPart clean allBitLocker + TRIM
Linux (HDD)shred -n 35dd if=/dev/urandomdd + /dev/urandom-
Linux (SSD)shred (kısmen)blkdiscard (TRIM)ATA Secure EraseATA Secure Erase
AndroidiShredderiShredder / ZeroFillZeroFill (Full Wipe)Şifreleme + fabrika sıfırlama

📌 Önemli Not – HDD ve SSD Farkı:
HDD’ler
için çoklu üzerine yazma (DoD, Gutmann) etkilidir.
SSD’ler için çoklu üzerine yazma işe yaramaz (wear‑leveling nedeniyle). SSD’niz varsa mutlaka ATA Secure Erase veya NVMe Sanitize komutunu kullanın. Üretici araçları (Samsung Magician, WD Dashboard) da aynı işlevi görür.

Bu rehberde anlattığım her komut, her çıktı saf bilgidir. Veri imhası, hacker’lar kadar savunmacıların ve gizliliğine önem verenlerin de en kritik ihtiyaçlarından biridir. Unutmayın: Silinen veri, üzerine yazılmadıkça asla tamamen yok olmaz.

🔚;​

Artık Windows, Linux ve Android’de adli düzeyde veri imhası yapmanın tüm yöntemlerini biliyorsunuz. Gerisi pratik. Kendi test ortamınızda (eski bir USB bellek veya atıl durumdaki bir HDD) bu komutları deneyin. Hata yapma özgürlüğünüz sadece kendi cihazlarınızda vardır.

Hedef kendi cihazlarınız olmalıdır. Yetkisiz veri imhası, yasa dışı delil yok etme suçuna girebilir ve ağır hapis cezaları vardır.

Ve unutmayın: Savunması olmayanın saldırısı, sadece intihardır. Verisini koruyamayanın da gizliliği yoktur.


Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz veri imhası yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.

@Tc4dy | github.com/tc4dy
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,858Konular
3,283,703Mesajlar
318,098Kullanıcılar
kokodayi33Son Üye
Üst Alt