-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🧨 ADLİ SEVİYEDE VERİ İMHA REHBERİ: WİNDOWS, LİNUX, ANDROİD
Bu rehberde, SQLmap ve Nmap rehberlerinde olduğu gibi adım adım, gerçek çıktılarla adli seviyede veri imha yöntemlerini anlatacağım. Yalnızca kendi cihazlarınızda veya yazılı izniniz olan sistemlerde deneyin. Yetkisiz veri imhası yasa dışıdır ve ağır yaptırımları vardır.
🧠 BAŞLAMADAN ÖNCE: VERİ İMHA NEDEN ÖNEMLİ?
Bir dosyayı silmek veya çöp kutusunu boşaltmak, veriyi gerçekten yok etmez. İşletim sistemi yalnızca dosyanın adresini siler; verinin kendisi diskte "silinmiş" olarak işaretlenene kadar kalır. Adli bilişim araçlarıyla bu veriler kolayca geri getirilebilir.Bir SSD’de hızlı biçimlendirme (Quick Format) yapmak verileri yok etmez. Hatta bazı durumlarda “güvenli silme” araçları bile SSD’de işe yaramaz — çünkü SSD’ler, performans ve uzun ömür için verileri otomatik olarak başka hücrelere taşır (wear‑leveling). Gerçek adli imha için ya donanımsal komutlar ya da tam disk şifreleme + anahtar imhası gerekir.
Bu rehberde, Windows, Linux ve Android’de adli düzeyde veri imhası yapmanın tüm yöntemlerini adım adım, gerçek çıktılarla göstereceğim.
🎯 HEDEF
| Platform | Yöntem | Zorluk |
|---|---|---|
| Windows | cipher /W, SDelete, BitLocker + format, DiskPart clean all | Kolay / Orta |
| Linux (Debian/Ubuntu/Arch) | shred, wipe, dd, hdparm (ATA Secure Erase), nwipe | Orta / İleri |
| Android | iShredder, ZeroFill, Wasted (panic‑wipe) | Kolay |
🔻 1. YOL – WINDOWS 10/11’DE ADLİ SEVİYEDE VERİ İMHA
🧰 Komut Satırı Araçları
Adım 1: cipher /W ile Boş Alanı Temizleme
cipher /W komutu, diskin boş alanını üç aşamalı bir işlemle temizler: sıfır (0x00) → FF (0xFF) → rastgele sayılar. Bu sayede daha önce silinmiş tüm dosyaların kalıntıları yok edilir.cmd
cipher /W:C:\
Simüle edilmiş çıktı:
text
C:\>cipher /W:C:\
Boş alanın üzerine yazılıyor...
C:\Users\Kullanici\AppData\Local\Temp\...
İşlem tamamlandı. Tüm boş alan güvenli şekilde temizlendi.
⚠️ Not: Bu işlem yalnızca boş alanı temizler. Var olan dosyaları silmez. Uzun sürer (500 GB boş alan için 2-4 saat). HDD’lerde etkilidir; SSD’lerde TRIM ile birlikte kullanıldığında daha etkili olur.
Adım 2: SDelete (Sysinternals) ile Dosya/Dizin Silme
SDelete, Microsoft’un Sysinternals aracıdır ve DoD 5220.22-M standardını uygular.
cmd
# Önce SDelete'ü indir ve PATH'e ekle
sdelete.exe -p 10 -z C:\GizliDosya.txt
Simüle edilmiş çıktı:
text
SDelete v2.06 - Secure file delete
Copyright (C) 1999-2026 Mark Russinovich
Sysinternals - www.sysinternals.com
C:\GizliDosya.txt 123,456 bytes
Pass 1/10 (random)...
Pass 2/10 (random)...
...
Pass 10/10 (zeros)...
File wiped successfully.
SDelete Kullanım Seçenekleri:
| Komut | Açıklama |
|---|---|
| sdelete -p 7 dosya.txt | Dosyayı 7 kez üzerine yazarak siler |
| sdelete -z C: | Boş alanı tek geçişle sıfırlar |
| sdelete -p 3 -z C: | Boş alanı 3 kez üzerine yazar |
Adım 3: DiskPart ile Tüm Diski Sıfırlama
cmddiskpart
list disk
select disk 1
clean all
exit
Simüle edilmiş çıktı:
text
DISKPART> select disk 1
Disk 1 şimdi seçilen disktir.
DISKPART> clean all
DiskPart, diskin tüm sektörlerini sıfırladı.
Bu işlem birkaç dakika sürebilir. Lütfen bekleyin...
Tamamlandı.
Adım 4: format /P ile Kapsamlı Biçimlendirme
cmdformat D: /P:7
Simüle edilmiş çıktı:
text
D sürücüsünde yeni birim türü: NTFS
7 geçişli güvenli biçimlendirme başlatılıyor...
Geçiş 1/7 (% rastgele)...
...
Biçimlendirme tamamlandı.
🛡️ BitLocker ile Tam Disk Şifreleme + Anahtar İmhası
BitLocker ile diski şifreleyip, şifreleme anahtarını silmek, adli imhanın en kesin yöntemidir.powershell
# BitLocker'ı etkinleştir
Manage-bde -on C: -recoverypassword
# Şifreleme anahtarını sil
manage-bde -forcerecovery C:
🔻 2. YOL – LİNUX (DEBİAN/UBUNTU/ARCH) ADLİ VERİ İMHA
🧰 Komut Satırı Araçları
Adım 1: shred ile Dosya/Dizin Silme
shred, dosyayı rastgele verilerle üzerine yazar ve ardından siler. Varsayılan 3 geçiş yapar.bash
# Dosyayı 10 kez üzerine yaz, ardından sıfırla ve sil
shred -n 10 -z -u gizli_belge.txt
Simüle edilmiş çıktı:
text
$ shred -n 10 -z -u gizli_belge.txt
shred: gizli_belge.txt: 1. geçiş (random)...
shred: gizli_belge.txt: 2. geçiş (random)...
...
shred: gizli_belge.txt: 10. geçiş (random)...
shred: gizli_belge.txt: sıfırlama...
shred: gizli_belge.txt: kaldırıldı
⚠️ Not: shred, modern dosya sistemlerinde (ext4, xfs) çoğu zaman işe yarar ancak SSD’lerde wear‑leveling nedeniyle tam güvenilir değildir. SSD için ATA Secure Erase tercih edilmelidir.
Adım 2: wipe ile Dosya/Dizin Silme
wipe, shred’e benzer ancak daha fazla algoritma seçeneği sunar.bash
# wipe kurulumu
sudo apt install wipe # Debian/Ubuntu
sudo pacman -S wipe # Arch
# Dosyayı güvenli sil
wipe -rf gizli_dizin/
Simüle edilmiş çıktı:
text
$ wipe -rf gizli_dizin/
File gizli_dizin/belge.txt (1234 bytes) 1/3: random
File gizli_dizin/belge.txt (1234 bytes) 2/3: 0x00
File gizli_dizin/belge.txt (1234 bytes) 3/3: 0xFF
Wiped 5 files in 0:01
Adım 3: dd ile Tüm Diski Rastgele Veriyle Doldurma
bash
# Hedef diski belirle (dikkat!)
sudo fdisk -l
sudo dd if=/dev/urandom of=/dev/sdb bs=4M status=progress
Simüle edilmiş çıktı:
text
$ sudo dd if=/dev/urandom of=/dev/sdb bs=4M status=progress
1234567890 bytes (1.2 GB, 1.1 GiB) copied, 45 s, 27.4 MB/s
dd: writing to '/dev/sdb': No space left on device
500107862016 bytes (500 GB) copied, 15234.5 s, 32.8 MB/s
⚠️ Not: Bu işlem diskin tüm verilerini kalıcı olarak yok eder. Geri dönüşü yoktur. SSD’ler için tavsiye edilmez (wear‑leveling nedeniyle bazı hücreler atlanabilir). HDD’ler için en sağlam yöntemlerden biridir.
Adım 4: ATA Secure Erase (SSD’ler için – EN GÜVENLİ YÖNTEM)
SSD’lerde en etkili yöntem, SSD denetleyicisine Secure Erase komutunu göndermektir.
bash
# SSD’yi frozen durumdan çıkar
sudo hdparm -I /dev/sda | grep frozen
# frozen ise, bekleme moduna al
sudo hdparm -Y /dev/sda
# uyandır
sudo hdparm -I /dev/sda
# Secure Erase için master şifre belirle
sudo hdparm --user-master u --security-set-pass p /dev/sda
# Secure Erase komutunu gönder
sudo hdparm --user-master u --security-erase p /dev/sda
Simüle edilmiş çıktı:
text
$ sudo hdparm --user-master u --security-erase p /dev/sda
security_password="p"
/dev/sda:
Issuing SECURITY_ERASE command, password="p", user=user
✅ Bu yöntem SSD’ler için en doğru ve adli seviyede güvenli yöntemdir. Tüm hücrelere erişir ve verileri fiziksel olarak temizler.
🖥️ GUI Araçları
nwipe – DBAN alternatifi
bashsudo apt install nwipe # Debian/Ubuntu
sudo nwipe
Simüle edilmiş arayüz:
text
┌─────────────────────────────────────────────────────────────────┐
│ nwipe 0.36 │
├─────────────────────────────────────────────────────────────────┤
│ Disk: /dev/sda (500 GB) │
│ Method: DoD 5220.22-M (3 pass) │
│ Progress: [████████████████████████████] 100% │
│ Status: Completed │
└─────────────────────────────────────────────────────────────────┘
🐧 Dağıtım Bazlı Notlar
| Dağıtım | Varsayılan Araçlar | Ek Paket |
|---|---|---|
| Debian/Ubuntu | shred (coreutils), dd | wipe, secure-delete, nwipe |
| Arch Linux | shred, dd | wipe, sdparm (ATA Secure Erase için) |
| Fedora/RHEL | shred, dd | wipe, nwipe |
🔻 3. YOL – ANDROİD’DE ADLİ SEVİYEDE VERİ İMHA
⚠️ Uyarı: Android’de normal “silme” işlemi veya fabrika ayarlarına sıfırlama (factory reset), verileri tamamen yok etmez. Adli bilişim araçlarıyla silinen veriler geri getirilebilir. Rehberdekiler gerçek ve işe yarayan yöntemlerdir.
📱 Önerilen Uygulamalar
1. ZeroFill – Askerî Sınıf Veri İmha
ZeroFill, DoD 5220.22-M, Gutmann (35 geçişli), NIST 800-88 gibi 20’den fazla standart destekler.text
📱 ZeroFill Ana Ekran:
┌────────────────────────────────────────────┐
│ 🔒 ZeroFill v3.2 │
├────────────────────────────────────────────┤
│ [🗂️] Dosya Parçala │
│ [🧹] Boş Alanı Temizle │
│ [💣] Tam Depolama Temizliği │
├────────────────────────────────────────────┤
│ ⚙️ Ayarlar │
│ Yöntem: DoD 5220.22-M (3 geçiş) │
│ Onay iste: Açık │
└────────────────────────────────────────────┘
Boş Alan Temizleme Çıktısı:
text
✅ Boş alan temizliği tamamlandı!
Toplam boyut: 32.4 GB
Süre: 00:12:33
Geçiş sayısı: 3
Standart: DoD 5220.22-M
2. iShredder – Bağımsız Denetimli Askerî Sınıf Silici
iShredder, DEKRA MASA L1 güvenlik sertifikasına ve Fortress Cybersecurity Award 2025 ödülüne sahiptir.
text
📱 iShredder Özellikler:
🛡️ Sertifikalı Silme Yöntemleri:
• DoD 5220.22-M (3 geçiş)
• NIST SP 800-88
• BSI TL-03423
• Gutmann (35 geçiş)
📄 Silme Raporu (PDF):
Tarih: 2026-04-15
Cihaz: Samsung Galaxy S23
Silinen: 2,347 dosya + boş alan
Standart: NIST 800-88
Sonuç: ✅ BAŞARILI
3. Wasted (Panic Wipe) – Zor Durum Senaryoları için
Wasted, belirlenen tetikleyicilere göre (örn. yanlış şifre 3 kez girildiğinde, USB bağlandığında, belirli tuş kombinasyonu) tüm cihazı güvenli şekilde silen bir anti‑adli araçtır.
text
📱 Wasted Yapılandırma:
┌────────────────────────────────────────────┐
│ 🚨 PANIC WIPE │
├────────────────────────────────────────────┤
│ Tetikleyiciler: │
│ ☑️ 3 yanlış şifre │
│ ☑️ USB bağlantısı │
│ ☑️ 4 kez güç tuşuna basma │
│ ☑️ Duress şifresi (7#9) │
├────────────────────────────────────────────┤
│ Silme yöntemi: DoD 5220.22-M (7 geçiş) │
│ [💾 KAYDET] │
└────────────────────────────────────────────┘
🔄 Android’de Fabrika Sıfırlama Öncesi Yapılması Gerekenler
- Önce ZeroFill veya iShredder ile boş alanı temizle
- Cihaz şifrelemesini etkinleştir (Ayarlar → Güvenlik → Cihazı şifrele)
- Fabrika ayarlarına sıfırlama yap
- Sıfırlama sonrası yeni bir şifreleme anahtarı oluştur
🧩 ÖZET – PLATFORMA GÖRE EN GÜVENLİ YÖNTEMLER
| Platform | Dosya/Dizin Silme | Boş Alan Temizliği | Tam Disk Temizliği | SSD için Öneri |
|---|---|---|---|---|
| Windows | SDelete | cipher /W | DiskPart clean all | BitLocker + TRIM |
| Linux (HDD) | shred -n 35 | dd if=/dev/urandom | dd + /dev/urandom | - |
| Linux (SSD) | shred (kısmen) | blkdiscard (TRIM) | ATA Secure Erase | ATA Secure Erase |
| Android | iShredder | iShredder / ZeroFill | ZeroFill (Full Wipe) | Şifreleme + fabrika sıfırlama |
📌 Önemli Not – HDD ve SSD Farkı:
HDD’ler için çoklu üzerine yazma (DoD, Gutmann) etkilidir.
SSD’ler için çoklu üzerine yazma işe yaramaz (wear‑leveling nedeniyle). SSD’niz varsa mutlaka ATA Secure Erase veya NVMe Sanitize komutunu kullanın. Üretici araçları (Samsung Magician, WD Dashboard) da aynı işlevi görür.
Bu rehberde anlattığım her komut, her çıktı saf bilgidir. Veri imhası, hacker’lar kadar savunmacıların ve gizliliğine önem verenlerin de en kritik ihtiyaçlarından biridir. Unutmayın: Silinen veri, üzerine yazılmadıkça asla tamamen yok olmaz.
🔚;
Artık Windows, Linux ve Android’de adli düzeyde veri imhası yapmanın tüm yöntemlerini biliyorsunuz. Gerisi pratik. Kendi test ortamınızda (eski bir USB bellek veya atıl durumdaki bir HDD) bu komutları deneyin. Hata yapma özgürlüğünüz sadece kendi cihazlarınızda vardır.Hedef kendi cihazlarınız olmalıdır. Yetkisiz veri imhası, yasa dışı delil yok etme suçuna girebilir ve ağır hapis cezaları vardır.
Ve unutmayın: Savunması olmayanın saldırısı, sadece intihardır. Verisini koruyamayanın da gizliliği yoktur.
Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz veri imhası yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.
@Tc4dy | github.com/tc4dy
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl