Döküman Anonimlere özel Qube Os işletim sistemi kurulumu (2 Viewers)

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Merhaba sevgili Spyhackerz üyeleri bu gün siz anonim takılmak isteyenlere özel bir işletim sistemi kurulumu göstereceğim . Sistemimiz Qube os , özellikle mevcut hükumetin son zamanlarda bireysel mahremiyete saygı göstermemesi üzerine bir yazı yazdım şimdi ise kurulan izleme sistemlerini atlatma tekniklerinin başında olan Qube Os un kurulumunu daha sonra ise kullanımını anlatacağım. Sırasıyla daha sonra Whonix ve Tails i de anlatırım. Biraz da vpn ve adli bilişimi atlatma tekniklerini paylaşırım böylece sesinizi özgürce duyura bilirsiniz. Konuyu çok uzatmadan başlayalım ....

Qube Os indirme linki https://www.qubes-os.org/

qubes-trust-level-architecture.png
Bu arada resim ekleyemiyorum ama zaten buraya kadar geldiyseniz anlatıdan yola çıkarak çözersiniz , çunkü resim ekleyince konuyu paylaşamıyorum her halde bir sorun var ...

Qubes Nedir Hangi Amaçla Kullanılır ? Qubes bizlere birden fazla işletim sistemini aynı anda, birbirinden izole şekilde çalıştırabilme olanağı tanıyan bir işletim sistemidir. Peki böyle bir işletim sistemi bizim ne işimize yarar ? Eğer güvenliğinizi çok daha yüksek seviyede tutmak isterseniz; okul, iş, kişisel ve benzeri farklı amaçlarınız için kullanacağınız birden fazla bilgisayara sahip olmanız gerekir. Bunun nedeni herhangi bir sistemde çalışırken meydana gelebilecek güvenlik zafiyetinin diğer sistemleri de etkilemesini önlemektir. Örneğin çok kritik bilgileri tuttuğunuz bir sistemde, okulunuza yönelik basit işlevleri gerçekleştirirken dikkatsizliğiniz sonucu sistemin enfekte olmasına neden olursanız kritik bilgileriniz de risk altına girecektir. Normalde ben olsam bilginin kritikliğine de bağlı olarak, internet bağlantısı bulunmayan tamamen izole bir sistemi kullanmayı tercih ederim. Özetle tek bir sistemi çok amaçlı kullanmak, pek çok güvenlik riskini de beraberinde getirebiliyor. Bu gibi durumların önüne geçmek için birden fazla bilgisayara sahip olma fikri güvenli bir yol olsa da hem oldukça pahalı hem de taşınabilirlik açısından oldukça verimsizdir. Birden fazla bilgisayar yerine birden fazla USB disk fikri ise kısmen daha taşınabilir ve ucuz bir alternatif sunuyor olsa da, USB disklerin de birden fazla olması unutulma ihtimalini ortaya koyuyor. Örneğin işinizle ilgili acil bir veriye ulaşmanız gereken durumda, işinize özel olarak kullandığınız USB diskinizi evde unutmanız oldukça can sıkıcı olabilir. Bunun yerine tek bir bilgisayar ya da yalnızca tek bir USB disk üzerinden çoklu işletim sistemleri kullanmak, daha taşınabilir ve daha az unutulabilir bir çözüm olacaktır. İşte bu durum için "Qubes OS" harika bir çözümdür. Bilgisayarımıza ya da USB diskimize ana işletim sistemi olarak Qubes kurarsak, Qubes üzerinde birden fazla işletim sistemini birbirinden izole şekilde çalıştırmamız da mümkün oluyor.
Bu işletim sistemi tamamen güvenlik odaklı çalışarak farklı işletim sistemlerinin birbirinden izole şekilde aynı ortamda çalışabilmesine olanak tanıyor. Çalışma sistemi tüm yapıları hücrelere bölerek çok daha kontrollü bir sistem ortaya koyacak şekildedir. Nasıl bir sistem olduğunu ilerleyen kısımlardaki uygulamalı anlatım sırasında çok daha iyi anlamış olacaksınız. Qubes OS Kullanım Alternatifleri Qubes OS kullanmak için iki alternatif yolumuz bulunuyor. USB üzerine kurarak kolay taşınabilir şekilde kullanmak. Herhangi bir bilgisayarın depolama birimine kurarak, ilgili bilgisayarda kalıcı olarak kullanmak. Minimum Sistem Gereksinimleri Kurulum işlemelerine geçmeden önce sisteminizin gereken şartları sağlayıp sağlamadığından emin olarak devam etmeniz önemli. Aşağıdaki şartlar minimum sistem gereksinimlerini içeriyor. Ayrıca sistem sürekli geliştiği ve değiştiği için bu gereksinimler de zaman içerisinde değişiklik gösterebilir. Bu sebeple en doğru bilgiyi işletim sisteminin kendi web sitesindeki sistem gereksinimleri bölümünden öğrenebilirsiniz.

Sstem gereksinimleri aşağıdaki gibi 64 bit intel ya da amd işlemci. Sanallaştırma desteği; Intel VT-x ile EPT ya da AMD-V ile RVI Intel VT-d ya da AMD-Vi (aka AMD IOMMU)) 4 GB ram. 32 GB boş disk alanı. Bu gereksinimlerin minimum düzeyde kullanım için olduğunu lütfen unutmayın. Yani sistemi stabil şekilde kullanmak istiyorsanız çok daha iyi sistem özelliklerine sahip olmanız gerekecektir. Nitekim 4 GB ram ya da 32 GB boş disk alanı minimum olarak gösteriliyor olsa da kesinlikle yeterli olmadığını üzülerek belirtmek zorundayım. Eğer sistemi stabil şekilde kullanmak istiyorsanız benim önerim en az 8 GB ram ve 40-45 GB boş disk alanına sahip olmanızdır. Sistem aynı anda pek çok alt işletim sistemini birbirinden izole şekilde çalıştırmak üzere tasarlandığından, sistem gereksinimlerinin normalin üzerinde olması gayet doğal. Eğer deneyimleme fırsatınız olursa, böylesi gereksinimlere neden ihtiyaç duyduğu konusunda benimle aynı fikirde olacağınıza eminim. Eğer şartlar sizin için müsaitse ya da müsait olmasa da nasıl kurulup kullanılacağını öğrenmek istiyorsanız, anlatımlara devam edelim. USB Üzerinden Qubes OS Kullanmak USB üzerinden kullanmak için öncelikle kurulum işleminde kullanılacak, en az 8 GB depolama alanına sahip bir adet USB diskimizin olması gerekiyor. İlk olarak bu USB diskimize kurulum imajını yükleyeceğiz. Ardından herhangi bir bilgisayar üzerinden bu USB diskimizi başlatarak, sistemin kurulmasını istediğimiz USB depolama alanına kurulumu gerçekleştireceğiz. Bu sayede işletim sistemi, seçtiğimiz USB diske kurulmuş olacak. En nihayetinde bizler de, USB diski kullanarak herhangi bir bilgisayarda izole işletim sistemlerimizi kullanabiliyor olacağız. Depolama Birimine Kalıcı Kurulum Aslında bu yöntem de USB üzerinden kurulum ile tamamen aynı. Tek fark kurulumu USB disk yerine bilgisayarın depolama birimine yani HDD ya da SSD gibi sabit disklerden birine yapıyor olmamız. Böylelikle bilgisayar ilgili depolama birimi ile başlatıldığında Qubes işletim sistemi kullanılabilir oluyor. Kurulum işlemi tamamen aynı olduğu için tek seferde iki çeşit kurulum işlemine de değinmiş olacağız. Aralarındaki tek fark, kurulumu yapacağımız alanı seçerken USB diske mi yoksa sabit diske mi kurulacağına karar vermemiz olacak. Alternatif kurulum işlemini "kalıcı" olarak isimlendirmiş olma nedenim, bilgisayara bağlı bulunan disk olmasıdır. Ancak bu yöntemlerin dışında boot edebileceğiniz herhangi bir harici disk alanına da kurulum yapmamız mümkündür. Bu seçimden zaten yeri geldiğinde tekrar bahsediyor olacağız. Şimdilik lafı daha fazla uzatmadan, kurulum aşamasında kullanacağımız USB diski hazırlama işlemlerine geçelim. Qubes OS İndirmek Ve Doğrulamak Öncelikle işletim sistemi imajını edinmek üzere Qubes işletim sisteminin web sitesini ziyaret edelim. Web sitesi üzerinde yer alan indirme sekmesine tıklayalım.

Açılan sayfada en yeni sürümden en eski sürüme kadar indirme bağlantıları yer alıyor. Elbette biz en son sürümü indireceğiz. Eski sürümleri artık desteklenmediği için güvenlik risklerine daha açıktır. İndirme işlemi için doğrudan ya da Torrent üzerinden olmak üzere iki alternatifimiz bulunuyor. Eğer bağlantı hızınız yavaş ise ve ayrıca indirmenin kesintiye uğraması halinde tekrar devam edebilmesini isterseniz Torrent seçeneğini kullanabilirsiniz. Kurulum imajı ile birlikte, elbette doğrulama yapabilmek adına imza dosyasını da üzerine sağ tıklayıp farklı kaydet diyerek indirelim
 

Attachments

  • qubes-trust-level-architecture.png
    qubes-trust-level-architecture.png
    837.4 KB · Views: 4

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Sizler kendi işletim sisteminizden de bu işlemleri rahatlıkla takip edebilirsiniz. Zaten kurulum için kullandığımız program ve doğrulama işlemlerinde gireceğimiz komutlar tüm sistemlerde aynı. Örneğin ben Windows'un komut satırı aracı olan "cmd" aracını kullanırken sizler MacOS için "Terminal", Linux için ise yine "Terminal" ya da "Konsol" olarak geçen araçlara aynı komutları uyguluyor olacaksınız. Tüm doğrulama adımlarını kolayca takip edebilmek adına, indirme sayfasında yer alan "doğrulama" kısmındaki soru işaretine tıklayalım. Böylelikle doğrulama adımlarını nasıl gerçekleştirebileceğimizi açıklayan resmi rehber karşımıza gelmiş oluyor. Hem kurulum imajını hem de imza dosyasını edindiğimize göre şimdi doğrulama adımlarına geçebiliriz. Doğrulama işlemini üç adımda gerçekleştiriyor olacağız. Bunlar; 1- Geliştirici ana imzalama anahtarını edinmek ve değişmemiş olduğunu teyit etmek. 2- Sürüm imzalama anahtarını edinmek. 3- Qubes kurulum imajını yani "ISO" dosyasını doğrulamak. İlk adım olarak geliştirici ana imzasını edinmek üzere mevcut sistemimizdeki komut satırı aracını açalım. Ben Windows üzerinden anlatımları ele aldığım için ben "cmd" aracını açıyorum. Konsol aracım açıldıktan sonra, doğrulama rehberinde de yer aldığı şekilde ana anahtarı içeri aktarmak üzere ilgili komutu girelim. Ayrıca yeri gelmişken belirteyim; buradaki komutların başında, sistemimizde yüklü bulunan PGP doğrulama aracımızı çalıştıracak olan ifade gpg2 olarak belirtiliyor ancak bizler bu ifade yerine yalnızca gpg komutunu kullanıyor olacağız. Çünkü kurmuş olduğumuz PGP doğrulama aracımız Windows sistemi üzerinde "gpg2" olarak değil "gpg" olarak geçiyor. Yani bizler aracımızı konsoldan yalnızca gpg komutu ile çağırıyoruz. Bu sebeple konsola gpg2 şeklinde komut girdiğimizde, konsol bizim hangi aracı çalıştırmak istediğimizi anlayamayacağından hata verecektir.

Yani anlatım sırasında doğrulama rehberi üzerinde yer alan tüm komutları, başında gpg ifadesi ile kullanıyor olacağız. Bahsetmiş olduğum bu durum Windows sistemi için geçerli. Yani sizin kullandığınız Mac ya da Linux sisteminde doğrulama aracı "gpg2" olarak geçiyorsa elbette komutların başına gpg2 ifadesini yazabilirsiniz. Lütfen buradaki açıklamam kafanızı karıştırmasın. Size önerim hangi sistemi kullandığınıza bakmasızın, öncelikle komutlarınızın başında gpg2 ifadesini girmeyi deneyin eğer hata alırsanız bu sefer gpg komutu ile doğrulama aracını çalıştırmayı denersiniz. Zira sizin eğitimi takip ettiğiniz dönemde doğrulama aracını konsol üzerinden çağırma şekli değişmiş olabilir. Yine de söylediğim gibi deneme yanılma ile kolayca hangisinin doğru sonuca götürdüğünü bizzat test edebilirsiniz. Bu durumu da netleştirdiğimize göre şimdi ana anahtarı içerik aktarmak üzere komutumuzu girelim. Böylelikle ana geliştirici anahtarını sunucu üzerinden içeri aktarmış olduk. Her ne kadar düşük bir ihtimal de olsa anahtarı edindiğimiz sunucu ya da bizim internet trafiğimiz hacklenip, anahtarın sahtesi ile değiştirilmiş olma ihtimali bulunuyor. Bu sebeple edindiğimiz ana anahtarın parmak izini kontrol edip, değiştirilip değiştirilmediğini teyit edelim. Bu işlem için konsola gpg --fingerprint komutunun ardından edinmiş olduğumuz anahtarın kimliğini girelim. gpg --fingerprint 0x427F11FD0FAA4B080123F01CDDFA1A3E36879494 Aldığımız çıktıdaki parmak izi ile web sayfasındaki kıyaslayarak, edinmiş olduğumuz ana anahtarın değişip değişmediğini teyit edebiliriz.

Ancak bu noktada unutmamanız gereken detay, web sitesinin de hacklenmiş olabileceğidir. Yani parmak izini yalnızca web sitesi üzerinden değil, internet üzerindeki farklı kaynaklardan da aratarak teyit etmenizi şiddetle tavsiye ederim. Parmak izini internette aratarak bu parmak izinin hangi anahtara ait olduğuna dair pek çok farklı kaynaktan teyit alabilirsiniz. Neticede bizler, edinmiş olduğumuz ana anahtarın parmak izinin değişmemiş olduğunu teyit etmiş olduk. Şimdi ikinci adım olan sürüm imzalama anahtarını edinmemiz gerekiyor. Bu işlem için de yine doğrulama rehberinde yer alan komutumuzu girelim. Bu komutu girerken dikkat etmeniz gereken detay, kullandığınız sürüme göre komut içerisindeki "X" ifadesini değiştirmektir. Örneğin bizim kullandığımız sürüm "4" olduğu için "X" ifadesi yerine "4" rakamını yazarak komutumuzu giriyoruz. gpg --keyserver-options no-self-sigs-only,no-import-clean --fetch-keys https://keys.qubes-os.org/keys/qubes-release-4-signing-key.asc Ayrıca komutu girdiğinizde bende olduğu gibi "https" bağlantısı sorun oluşturuyorsa "https" yerine "http" bağlantısı şeklinde komutunu düzenleyebilirsiniz. gpg --keyserver-options no-self-sigs-only,no-import

Anahtarı içeri aktardıktan sonra indirme işlemi sırasında edinmiş olduğumuz imza dosyası ile kurulum imajının konumunu belirterek doğrulama işlemini yapalım. Ben öncelikle indirme konumuna gitmek üzere cd komutunun ardından dosyaların bulunduğu konumu belirtiyorum. Dosyaların bu konumda olduğu dir komutu ile dosyaları listeleyerek teyit edebiliriz. Görebileceğiniz gibi kurulum imajımız ve imza dosyamız bu konumda yer alıyor. Şimdi doğrulamayı gerçekleştirmek üzere önce imza dosyası ardından kurulum imajını belirtecek şekilde komutumuzu girelim. Komutumuzun ardından kısa bir süre sonra doğrulama işlemini başarılı bir biçimde gerçekleştirmiş oluyoruz.

Eğer çıktılarda anahtarın içeri aktardığımız imza ile eşleştiği belirtiliyorsa, kurulum dosyamız güvenli yani değiştirilmemiş dosyadır. Sizde teyit edebiliyorsanız kurulum diski oluşturma işlemi ile devam edebiliriz. Ayrıca eğer sizin eğitimi takip ettiğiniz dönemde doğrulama adımlarında değişiklik meydana geldiyse, elbette kendi web sitesi üzerindeki doğrulama rehberini takip ederek kolayca doğrulama yapabilirsiniz. Zaten ben de anlatım sırasında doğrulama rehberinden yardım alarak adımları sizlere göstermeye çalıştım. Yani sizlerin de ana rehberi web sitesi üzerindeki kaynak olmalı. Bu sayede değişimlerden etkilenmeden doğrulama işlemeni gerçekleştirebilirsiniz. Kurulum Diski Oluşturmak ve Sistemi Disk Üzerinden Başlatmak Kurulum işlemi için en az 8 GB depolama alanına sahip bir USB diskimiz olması gerekiyor. USB diski temin ettikten sonra yine "Etcher" isimli araç ile kurulum imajını USB disk üzerine yazdırıyoruz. İşlem tamamlandığında içerisinde kurulum imajı yer alan kurulum diski oluşturulmuş oluyor. Artık bu USB diski kullanarak istediğimiz bir depolama birimine Qubes işletim sistemini kurabiliriz. Kurulum işlemi için USB diski bilgisayar başlangıcında açılacak şekilde ayarlamamız gerekiyor. Ayrıca Qubes işletim sistemini çalıştıracak bilgisayarın sanallaştırma özelliğinin bios üzerinden aktif edilmesi de gerekiyor. Gereken ayarlamayı yapmak üzere bios menüsünü açalım. Bios menüsünü açmak için bilgisayarınız açılışında bilgisayarınıza özel olan bios menüsüne giriş tuşuna basmanız gerekiyor. Bu tuş genellikle F2 F10 F11 F12 ya da DEL gibi tuşlardır. Hangi tuşun bios menüsünü açtığını bilgisayarınızın açılışında, ekranın alt tarafında yer alan bilgi kısmından ya da modeline göre internet üzerinden kısa bir araştırma yaparak öğrenebilirsiniz. Bios menüsünü açtıktan sonra ilk yapmamız gereken işlem, sanallaştırma teknolojisini aktifleştirmek.

Ayrıca kurulum noktasında sorun yaşamamak adına "secure boot" seçeneğini de "devre dışı" bırakalım. Ek olarak boot modunu "UEFI" yerine "Legacy" destekli mod olarak ayarlayalım.

on olarak bilgisayarın USB üzerinden başlatılabilmesi için, boot sırasında USB seçeneğini en üste alalım. Tüm ayarlamaları yaptıktan sonra, ayarları kaydederek bilgisayarın yeninden başlamasını sağlayalım. Eğer her şeyi doğru yapmanıza rağmen bilgisayarınızı USB üzerinden başlatmayı başaramadıysanız soru-cevap kısmından bana ulaşabilirsiniz. Yine de bana sormadan önce lütfen tüm işlemleri doğru şekilde yerine getirdiğinizden emin olun. Bilgisayar USB diskimiz üzerinden başlatıldığında, kurulum işlemini başlatmak için seçenek menüsü gelmiş oluyor. Buradan "Test this media & install Qubes" seçeneğini seçerek, kurulum işleminden önce kurulum için şartların el verişli olup olmadığının test edilmesini sağlayalım. Eğer şartlar müsaitse karşımıza kurulum için rehber geliyor. İlk olarak kurulum işlemine hangi dil ile devam etmek istediğimizi soruyor.

Buradan "Türkçe" seçeneğini ve Türkçe klavye ayarını seçip devam edelim.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
u noktada eğer karşınıza "Unsupported Hardware Detected" hatası çıkıyorsa, bios ayarlarınızdan sanallaştırma teknolojisini açmadığınız ya da bu özelliği bilgisayarınızın desteklemediği anlamına gelir. Bu uyarının ardından işleme devam etseniz dahi kurulum sonrası sistemi çalıştırma noktasında sorun yaşarsınız. Yine de sanallaştırma teknolojisi olmayan bilgisayarınızı sadece kurulum işlemi sırasında kullanacaksanız kurulum işlemine devam edebilirsiniz. Devam ettikten sonra karşımıza "Kurulum Özeti" sayfası geliyor. Buradan sistem saati, klavye ve dil ayarlarını değiştirebilirsiniz. Yazılım başlığı altındaki ayarları değiştirmeden, kurulumu yapacağımız disk alanını belirtmek üzere "System" başlığı altındaki "Kurulum Konumu" kısmına tıklayalım.

Açılan sayfada kurulumu hangi disk alanına yapacaksak o alanı seçmemiz gerekiyor. Örneğin ben USB diske kurulum yapacağım için USB diskimi seçiyorum. Eğer sizler de USB disk üzerine kurulum yapacaksanız daha önce de belirttiğim şekilde pek çok durumda 32 GB yetersiz kalacağından, benim önerim 64 GB alana sahip USB 3.0 bağlantısına bulunan bir USB kullanmanızdır. 64 diyorum çünkü genellikle USB diskler 16..32..64 gibi standart büyüklüklere sahiptirler. 32 GB'dan fazla olması için 64 dedim ancak yine de 64 olması zaruri şart değil. Görüldüğü gibi benim kurulum yapacağım USB diskim de 32 GB'dan daha büyük depolama alanına sahip. Eğer sizler USB disk yerine sabit diskinize kurulum yapmak isterseniz, yine aynı şekilde benim önerim buradan minimum 40-45 GB depolama alanına sahip olan sabit diski seçmeniz olacaktır. Sabit diske kurulumda mümkünse SSD tercih etmeniz performans açısından oldukça verimli olacaktır. Her şekilde kurulum işlemi aynı olduğundan tek fark buradan hangi depolama birimine kurulumu yapmak istediğinizi seçmek. Seçimimizi yaptıktan sonra hiç bir ayarı değiştirmeden "Bitti" diyerek devam edelim.

Disk alanını şifrelemek için parola belirlememizi isteyen pencere açılıyor. Buraya güçlü ama unutmayacağımız bir parola belirleyip devam edelim. Parola girmeyi tamamladıktan sonra "parolayı kaydet" diyerek devam edelim.

Eğer seçili disk alanı tamamen boş değilse bizi bu konuda uyaran bir pencere açılıyor. Buradan "Reclaim space" butonuna basalım ve açılan pencereden "Delete all" diyerek tüm disk alanın sıfırlanmasını sağlamak üzere "Reclaim space" butonuna basalı

Tüm bu ayarlamaların ardından tekrar en başta karşımıza çıkan "Kurulum Özeti" sayfasına dönmüş olduk. Eğer tüm ayarlar istediğimiz gibiyse "Kuruluma Başla" diyerek, seçmiş olduğumuz disk alanına Qubes işletim sisteminin kurulmasını sağlayalım

Kurulum işlemi devam ederken biz de yeni bir kullanıcı hesabı oluşturmak için "Kullanıcı Oluşturma" kısmına tıklayalım.

Buradan kullanıcı adımızı ve hesaba ait olacak güçlü parolamızı girelim. Bu hesabı, sistemde oturum açarken kullanıyor olacağız. Önceki parola belirleme işlemimiz disk alanını şifrelemek içindi, bu ise kullanıcı hesabımızı şifrelemek için. Gerekli alanları doğru şekilde doldurduktan sonra "Bitti" diyerek hesabın oluşturulmasını sağlayalım. Eğer sistemde kök kullanıcısı yani en yetkili kullanıcı olan root hesabını aktifleştirmek isterseniz buradan kök hesabı için parola belirleyebilirsiniz. Ancak benim önerim tıpkı Tail işletim sisteminde olduğu gibi kök hesabını, güvenliğiniz için eğer ne yaptığınızdan emin değilseniz yani uzman bir kullanıcı değilseniz kesinlikle aktifleştirmemenizdir. Zaten sistemin yapısı gereği temel kullanım için kök hesabına ihtiyacınız olmayacaktır. Burada oluşturduğumuz kullanıcı da yönetici hesabı olduğundan sistemi root yetkilerine ihtiyaç duymadan rahatlıkla kullanabiliyor olacağız. Ben root hesabını aktifleştirmeden devam ediyoru

Kurulum işleminin süresi, kurulumu yaptığınız alana göre değişiklik gösterebilir. Özellikle USB üzerine kurulumlar oldukça uzun sürebiliyor. Sadece işlem bitene kadar sabırla bekleyin. Kurulum işlemi bittiğinde "Yeniden başlat" butonuna basarak sistemin yeniden başlamasını sağlayalım
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Bilgisayar yeniden başlatılırken kurulum işlemi için kullandığımız USB diskimizi çıkarıyoruz çünkü sistem varsayılan olarak bu diskten başlatılacaktı. Sizde eğer sistemi USB disk üzerine kurduysanız, yalnızca kurulumu yapmak için kullandığınız düşük boyutlu olan USB diski sistemden çıkarın. Eğer sabit diske kurulum yaptıysanız, zaten kurulum USB diskini çıkarınca ikinci sırada sabit diskiniz geldiği için sistem bu sabit disk üzerinden başlatılacaktır. Yine de Qubes işletim sistemini başlatmada sorun yaşarsanız, bios ayarlarınıza giderek boot sekmesinden boot sırasınında Qubes işletim sisteminin kurulu olduğu disk alanını en üste getirmeniz yeterli olacaktır. Eğer tüm işlemleri doğru yaptıysanız sistem yeninden başlatıldığında karşınıza disk parolasını soran ekran gelmiş olmalı. Buraya, kurulum aşamasında diski şifrelemek için belirtmiş olduğunuz parolayı girin. Disk şifresini açtıktan sonra karşımıza gelen pencerede son ayarlamamızı da yapmak üzere, ünlem işaretli "Qubes OS" kısmına tıklayalım.

Açılan sayfadaki hiç bir ayarı değiştirmeden "Bitti" diyerek devam edelim. Son olarak "Konfigürasyonu Bitir" butonuna basarak, konfigürasyon işleminin tamamlanıp sistemin başlatılmasını bekleyelim.

Bu işlem de biraz vakit alabilir, sabırla tüm konfigürasyonun tamamlanmasını bekleyelim. Konfigürasyonlar da tamamlandıktan sonra, kurulum aşamasında oluşturmuş olduğumuz kullanıcı hesabımıza giriş yapalım.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Sistem Arayüzüne Genel Bakış Kurulumu tamamladığımıza göre şimdi sistemin kullanımından ve genel özelliklerinden bahsederek anlatımlara devam edelim. Ancak anlatımlara başlamadan önce bu bölümde Qubes işletim sistemini temel anlamda kullanabilmeniz için gereken tüm detaylara değineceğimizi peşinen bildirmek istiyorum. Haliyle bu bölüm nispeten eğitim geri kalanından daha uzun soluklu bir bölüm olacaktır. Yani eğer Qubes işletim sistemini gerçekten aktif olarak kullanacaksınız ya da kullanımını merak ediyorsanız bu bölümdeki tüm anlatımlar sizin için gerekli bilgileri içeriyor olacak. Bu sebeple lütfen "anonimlik" ve "gizlilik" temelindeki bir kursta neden uzun uzadıya işletim sistemi kullanımından bahsettiğimi eleştirmeyin. Bu bölümdeki her bilgi Qubes işletim sistemi özelinde anonimlik ve gizilik konuları kapsadığı için ele alınıyor olacak. Eğer bu konuda hemfikirsek ve şartlar sizin için müsaitse anlatımlara başlayalım. Sistem, performans verimliliği açısından oldukça yalın bir grafik arayüze sahip olduğundan kullanması oldukça kolaydır. Daha önce Tail işletim sistemini ele alırken açıkladığımız pek çok kullanım detayı bu sistem için de benzer şekildedir. Sadece sistemin güvenlik gerekçeleriyle kendine has olan bir takım özelliklerine alışmanız gerekecektir. Bu özelliklere de kısa sürede alışacağınıza eminim. Tek yapmanız gereken dikkatli bir biçimde müfredat sırasına uyarak rehberi takip etmek. Lafı daha fazla uzatmadan karşımıza gelen temel arayüzden ve sistemin kullanımından bahsetmeye başlayalım. Öncelikle sistemin ilk açılışında karşımıza gelen pencereden bahsedecek olursak.

Açılır açılmaz önümüze azrail gibi çıkan pencere
gerektiğinde Tor ağına bağlanmamızı sağlayan Whonix servisinin ayar penceresidir. Biz bu pencereden Whonix servisinin Tor ağı bağlantı ayarlarını düzenleyebiliyoruz. Eğer "Connect" seçeneği ile devam edersek, Whonix hizmeti doğrudan Tor ağına bağlanıyor olacak

Bunun yerine köprü bağlantısı belirtmek istersek "Configure" seçeneği ile devam etmemiz gerekir

Açılan sayfada köprü bağlantısına ihtiyacımız olduğunu belirtip, otomatik olarak ayarlanmasını ya da elle girmeyi tercih edip gereken ayarlamayı yapabiliriz.

Tüm bunlar haricinde Tor ağı bağlantısını istemezsek geri gelerek "Disable Tor" seçeneğini de seçebiliriz

İstediğimiz seçeneği seçerek devam edelim. İşlem bitiminde "Finish" diyerek pencereyi kapatalım. Bu yaptığımız işleme şimdilik anlam verememiş olabilirsiniz. Ancak endişelenmeyin. Burada yaptığımız ayar, ileride defaatle ele alacağımız Tor ağı bağlantısını sağlayan Whonix hizmeti için gerekli bir ayarlamaydı. Ayrıca sistemi ilk başlattığınızda pencere sizde açılmadıysa da sorun yok. Kimi durumlarda kurulumun hemen ardından bu ayar penceresinin açılmadığı da olabilir. Tor ağı bağlantısını gerektiren bir durumda ya da sistemi daha sonra yeniden başlattığınızda bu pencere karşınıza çıkacaktır. Burada bilmeniz gereken tek şey, daha önce de yaptığımıza benzer şekilde Tor bağlantısı için ayarlama yapmış olduğumuzdur. Anlatıma grafiksel arayüz ile devam edecek olursak; Görev çubuğunun köşesinde yer alan Qubes simgesine tıkladığımızda, sistemle ilgili pek çok kısayolu içeren araç menüsü açılmış oluyor.

Run Program; Ana işletim sisteminde yüklü bulunan programların kısayoldan çalıştırılmasını sağlar. Ana işletim sistemi dediğimiz sistem şu an üzerinde çalışmakta olduğumuz sistemdir. İleride ne demek istediğimi çok daha iyi anlamış olacaksınız. Terminal Emulator; Ana sisteme komut girmemizi sağlayan basit bir araçtır. Komut aracının ne olduğunu, daha önce indirmiş olduğumuz programları doğrulama işleminde "Windows", "Mac" ve "Linux" sistemlerinde görmüştük zaten. Özetle buradaki komut aracını çalıştırarak, gerektiğinde ana sistemimize komutlar verebiliyoruz. Bu komut aracını da zaten eğitim içerisinde kullanıyor olacağız. Create Qubes VM; Bu seçenek yeni sanal sistemler oluşturmamızı sağlayan pencereyi açıyor. Yeni bir sanal sistemi nasıl oluşturabileceğimizden eğitimin ilerleyen kısımlarında bahsediyor olacağız. Şimdilik listedeki bu seçeneğin yeni sanal makine oluşturma görevinde olduğunu bilmeniz yeterli. System Tools; Bu kısımdan ise sistemde yer alan pek çok araca kısayoldan ulaşabiliyoruz. Örneğin sistem ayarlarını açmak için "Settings Manager" kısmına tıklamamız yeterli oluyor. Açılmış olan ayarlar penceresinde açıklanacak özel bir durum yok. Tıpkı Tail sisteminde olduğu gibi ihtiyacınız olan sistem ayarlamalarını buradan kolayca gerçekleştirebilirsiniz. Tekrar araçlar listesine dönecek olursak, aslında burada yer alan pek çok seçeneğin sadece ayarların kısayolları olduğunu da görebilirsiniz. Ayarlar dışındaki seçeneklerden de zaten yeri geldikçe bahsediyor olacağız. Ayrıca gördüğünüz gibi menünün devamında pek çok farklı amaç için çeşitli işletim sistemleri, servisler ve şablonlar yer alıyor. Şimdilik menüde yer alan seçeneklerin detaylarını bir kenara bırakarak, görev çubuğundaki diğer yapılardan da kısaca bahsedelim. Görev çubuğunda, çalışmakta olan uygulamayı görebiliyoruz. Dilersek uygulamayı kapatma, yeniden boyutlandırma gibi işlemleri yerine getirebiliriz.

Ayrıca tıpkı Tail sisteminde olduğu gibi çoklu çalışma ortamlarına geçiş yapma imkanımız da bulunuyor. Ortamlar arasında geçiş yapmak için gitmek istediğimiz ortamı seçmemiz ya da faremizdeki tekerleği kullanmamız mümkün.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Dom kullanımı :
r4.0-qubes-manager.png


open Qube Manager" kısmına tıklayabiliriz. Açılan yönetim panelinden sistemlerin durumları hakkında bilgi alıp çeşitli ayarlamaları da yapabiliyoruz.
Yüklü Bulunan Alt Sistem Türleri Hakkında Genel arayüzden bahsettiğimize göre şimdi de menüde yer alan seçeneklere dönerek, yavaş yavaş sistemin çalışma yapısını daha net görmeye başlayalım. Üzerinde çalışmakta olduğumuz ana sistemin kontrolü altında, sanal olarak çalıştırabileceğimiz birden fazla sistem varsayılan olarak yüklü geliyor. Buradaki tüm sistemler farklı amaçlar için farklı özelliklere sahip olan ve tamamen birbirinden izole şekilde çalışan sanal işletim sistemleridir. Qubes işletim sisteminin temel amacının da izole şekilde çoklu sistemleri çalıştırmak olduğunu bölümün başında dile getirmiştik. Şimdi sırasıyla listede yer alan alt işletim sistemleri hakkında bilgi edinmeye başlayalım. Disposable "Disposable" olarak geçen sistemler, tek kullanımlık geçici hizmet sunarlar. Yani bu sistemler de tıpkı Tail işletim sistemi gibi "unutkan" şekilde çalışırlar. Çalışma yapısı gereği bu tür sistemler, güvenliğinden endişe duyulan geçici işler için sıklıkla tercih edilir. Örneğin herhangi bir dosyanın virüslü olduğundan şüphe duyarsak, ilgili dosyayı bu geçici alanda çalıştırabiliriz. Dosyayı çalıştırıp işimizi bitirdikten sonra pencereyi kapattığımızda her şey otomatik olarak sıfırlanıp eski haline döneceği için, zararlı dosya da kendiliğinden kalıcı olarak silinmiş olacak. Zararlı dosyalar dışında benzer şekilde zararlı olabilecek web sitelerini de bu tek kullanımlık hizmetler üzerinden ziyaret etmemiz mümkündür. Üstelik bu alanda faaliyet yürüten hiç bir zararlı içerik diğer sanal sistemlere sızamaz. Gerekli tüm süreçler kısa süreli olarak açılan pencerede çalışır, pencere kapatıldığında ise tamamen yok edilir. Tail sisteminde sadece işletim sistemi tamamen kapatıldığında veriler siliniyorken, "Disposable" olarak geçen bu sistemlerde pencerelerin kapatılması dahi mevcut verilerin silinmesi için yeterli. Yani güvenliğinden endişe ettiğiniz her türlü iş için bu sistemlerden yararlanabilirsiniz. Listede de görüldüğü gibi tek kullanımlık iki adet sistemimiz bulunuyor. Sistem isimlerinin sonunda yer alan numaralar, sistemin mevcut sürümünü temsil eden numaralardır. Yani siz bu eğitimi takip ederken eğer güncelleme yapıldıysa bende gördüğünüz sistem sürümleri sizde daha yüksek gözüküyor olabilir. Bu durum eğitimi takip etmenize kesinlikle engel değil. Ayrıca her iki sistemin sonunda yer alan "dvm" kısaltması da "disposible virtual machine" ifadesinin kısaltmasıdır. Bu kısaltma da, sistemlerin "geçici sanal makineler" olduğunu belirtir. "fedora-dvm" olarak geçen kısımda; Firefox tarayıcısı ile güvenli bulmadığımız web sitelerini ziyaret edebilir. Mevcut sistemin özelliklerini değiştirebilir. XTerm komut aracı ile komut girmeyi gerektiren geçici işlemleri yerine getirebiliriz. "whonix-dvm" olarak geçen kısımda; Destek ile iletişim kurabilir. Kullanılan sistemin özelliklerini değiştirebilir. Dosya yöneticisini çalıştırabilir. Tor tarayıcısını kullanabilir. Yeni sürüm Tor tarayıcısını yükleyebilir. Whonix servisinin durumunu kontrol edebilir. Xfce Terminali üzerinden komut girebiliriz. Sistemlerin içerisinde yer alan araçlar ilk bakışta size yetersiz gelmiş olabilir, ancak endişelenmeyin. İlerleyen kısımlarda bu sistemlere, ihtiyacınız olan araçları nasıl yükleyip kullanabileceğinizi öğrenmiş olacaksınız. Lütfen bu noktada sistemlerin kısıtlı olduklarına dair yanlış bir yargıya kapılmayın. Herhangi bir işletim sisteminden farksız şekilde bu sistemleri de kullanmak mümkündür. Ayrıca neden hem "Fedora" hem de "Whonix" isimli iki adet "unutkan" sistemin bulunduğunu merak ettiyseniz; Fedora olarak geçen sistem, ağ trafiğini Tor bağlantısı olmadan standart ağ bağlantısı üzerinden sağlıyor. Whonix olarak geçen sistem ise tüm internet trafiğini Tor ağı üzerinden yönlendirecek şekilde çalışıyor. Yani Fedora-dvm sistemi Tor ağını kullanmayan "unutkan" bir sistemdir. Whonix-ws-dvm ise hem "unutkan" hem de tüm internet trafiğini Tor ağı üzerinden sağlamakta olan diğer bir alternatif sistemdir.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
SISTEM KULLANIM TIPI BAĞLANTI TIPI
FEDORA UNUTKAN STANDART INTERNET
WHONIX UNUTKAN TOR AĞI ÜZERİNDEN

Zaten işletim sistemleri içerisinde varsayılan olarak yüklü gelen uygulamalara bakarak da sistemlerin bağlantı türleri hakkında rahatlıkla çıkarımda bulunabiliriz. Gördüğünüz gibi "whonix-ws" sisteminde Tor ile ilgili bileşenler yüklü geliyor. Yine de belirteyim tüm bu araçları ve ağ bağlantı türünü düzenleyip değiştirmek bizim elimizde. Yani burada gördüğünüz her şey sadece varsayılan olarak gelen standartlardır. Biz istersek tüm bu varsayılan standartları düzenleyebiliyoruz. Ayrıca eğitimin devamında Tor ağını kullanan servislerden ve Tor ağının ayarlarından söz ediyor olacağız. Şimdilik daha fazla kafa karıştırmadan listedeki diğer seçeneklerden de söz edelim. Sistem özelliklerini değiştirme işleminden yeri geldiğinde zaten ayrıca bahsediyor olacağız. Domain "Domain" olarak geçen sistemler, şablonlar üzerinden üretilmiş kalıcı olan standart sanal sistemleri temsil ediyor. Kalıcı diyorum çünkü bu sistemler "Disposable" sistemleri gibi "unutkanlık" özelliğine sahip değildir. Sıradan işletim sistemlerinde olduğu gibi dosyalarımız tekrar ulaşabileceğimiz şekilde sistem içerisinde tutulur. Burada gördüğünüz gibi farklı amaçlar için, farklı isim ve renklerde sistemler bulunuyor. Birden fazla sistem bulunmasının amacı; farklı amaçlar için ayrı ayrı sistemleri kullanarak, yaşanabilecek güvenlik ihlallerinin etkilerini azaltmaktır. Örneğin iş ile ilgili faaliyetlerinizi yürüttüğünüz sisteminizde, güvenliğinden endişe ettiğiniz bir dosyayı hiç bir zaman açmak zorunda kalmazsınız. Çünkü güvensiz dosyaları açabileceğiniz ayrı bir sistem mevcuttur. Güvensiz dosyaları ayrı bir sistemde açabilme olanağı, işlerimizi yürüttüğümüz sistemin de güvenli kalmasını sağlıyor. Güvensiz dosyaları açtığımız sistem enfekte olsa dahi diğer hiç bir sistem bu enfeksiyondan etkilenmiyor. Çünkü sistemlerin hepsi birbirinden izole şekilde, sanal hücreleme yöntemiyle çalışıyor. Yapılacak işin önemi ve kapsamı dahilinde, işlerinizi çoklu sistemlerden birini kullanarak izole biçimde yürütebilirsiniz. Burada yer alan anon-whonix sistemi daha önce ele aldığımız tek kullanımlık sistemdeki Whonix-ws ile benzer işlevlere sahip. Tek fark bu sistem kalıcı şekilde çalışıyor yani pencereleri kapattığımızda veriler silinmiyor. Bu sistemi Tor servislerine erişmek ve güvenli gezinti gibi hizmetler için kullanabilirsiniz. Bu sistemleri kullanırken tek dikkat etmeniz gereken nokta, sistemleri sadece ama sadece amaçları doğrultusunda kullanmanızdır. Aksi halde güvenliğinizi sağlayan bu sanal hücreleme sisteminin hiç bir anlamı kalmaz. Varsayılan olarak yüklü gelen "Domain" sistemlerinin hangi amaçlarla kullanılması gerektiğine kısaca değinecek olursak; "Personal" sistemini, kişisel işleriniz için kullanmanız gerekir. Bu işler güvenlik tehlikesi içermeyen, internet üzerinde gezinme, standart araştırmalar, video izleme, müzik dinleme gibi faaliyetlerdir. Yani kişisel olarak gerçekleştirmeniz gereken hangi işlem varsa bu alanda sınırlı tutmanız gerekir. "Untrusted" sistemini, güvenliğinden emin olmadığınız her türlü işlem için kullanabilirsiniz. Yaptığınız işlemeler kayıtlı şekilde tutulacaktır ancak diğer sistemlere hiç bir sızıntı gerçekleşmeyecektir. Bu sistemi asla ama asla kişisel işlemleriniz için kullanmayın. Bu alanda hiç bir kişisel hesabınızın oturumunu açmayın. Bu alan güvensiz olacağı için asla kişisel kullanıma uygun olmayacaktır. "Vault" sistemini, internetten izole şekilde tutmak istediğiniz verilerinizi barındırmak için kullanabilirsiniz. Bu sistemin internet erişimi olmadığı için verilerinizi tutabileceğiniz en güvenli alandır. Şifrelerinizi, hassas içeriğe sahip dosyalarınızı ve gizliliğe ihtiyaç duyan her türlü dijital veriyi burada tutabilirsiniz. Hem internet hem de diğer sistemlerden tamamen izole olduğundan, bu alanı yalnızca meraklı gözlerden uzak tutmak isteyeceğiniz türden verileri barındırmak için kullanmanız gerekir.

"Work" sistemini, işinizle ilgili olan görevleri yerine getirmek için kullanmanız gerekir. Aynı şekilde kişisel kullanım amacıyla "work" sistemini kullanmanızı da asla önermem. Zira kişisel amaçlarınız doğrultusunda işlem yaparken daha dikkatsiz davranmanız olasıdır. İşinize gereken özeni göstermek adına bu alanı da yalnızca amacına uygun kullanmanız son derece önemlidir. Listede yer alan farklı amaçlar için oluşturulmuş sanal sistemlerin sayısı sizin için yeterli gelmemiş olabilir. Eğer daha farklı amaçlar için daha fazla sanal sisteme ihtiyacınız varsa, ilerleyen kısımlarda kendi amaçlarımıza uygun yeni sanal sistemleri nasıl oluşturabileceğimizi de ayrıca ele alıyor olacağız. Service "Service" olarak geçen kısımlar, sistemde yer alan izole ağ servisleridir. Sistemin güvenliğini arttırmak için bu servisler de diğer bileşenler gibi izole şekilde hizmet verir. Hangi servisin hangi amaca hizmet ettiğine kısaca değinecek olursak; "sys-firewall" servisi, ağ trafiğinin güvenlik için belirtilmiş olan kısıtlamalar kapsamında hizmet sunmasını sağlar. "sys-net" ise sınırlamasız standart ağ bağlantısını sağlayan hizmettir. Bağlantının standart olması, güvensiz olduğu anlamına gelmiyor. Eğer herhangi bir şekilde ağımıza sızmış biri olursa, ağ üzerinden diğer izole sistemlere erişememesi için bu servis de ayrıca izole şekilde hizmet verir.

"sys-whonix" ağ trafiğinin Tor üzerinden yönlendirilmesini sağlayan hizmettir. Bizler bu servisleri kullanarak istediğimiz sistemin ağ trafiğinin nasıl sağlanması gerektiğine karar verebiliyoruz. Sistemleri özelleştirme ve yeni sistem oluşturma işlemleri sırasında, ağ bağlantı türüne karar verirken bu servislerden tekrar bahsediyor olacağız. Template "Template" olarak geçen kısımlar, şu ana kadar ele aldığımız tüm sistemlerin ana kaynaklarıdır. Yani şu ana kadar gördüğümüz tüm sistemler aslında "Template" olarak geçen buradaki şablonlar üzerinden oluşturulmuşlardır. Örneğin sistem üzerinde yer alan tüm "Fedora-30" sistemleri buradaki "Fedora-30" şablonu üzerinden üretilmiştir. Eğer biz bu şablon üzerinde güncelleme ya da yeni bir araç yüklemesi gibi işlemler yaparsak, tüm "Fedora-30" kullanan sistemler de bu değişikliklerden otomatik olarak etkileneceklerdir. Örneğin biz buradaki şablon Fedora sistemine Ofis yazılımı kuracak olursak, Fedora şablonu üzerinden üretilmiş olan tüm alt sistemlerde de otomatik olarak Ofis yazılımı kullanılabilir olacak. Kısacası buradaki şablonlar temel alınarak birbirinden izole pek çok alt sanal sistem oluşturulmuştur. Yani sistemlerin temeli bu şablonlar olduğu için, şablonlar üzerinde meydana gelen değişiklik tüm ortak sistemleri aynı şekilde etkiler. Bu konuyu ileride yeni uygulama kurulumları aşamasında çok daha net olarak kavramış olacaksınız zaten. Son olarak merak edenler için "Whonix-gw" ile "Whonix-ws" şablonlarının farkını kısaca açıklayacak olursak; "GW" olarak geçen ifade "gateway" yani "ağ geçidi" anlamındayken "WS" ifadesi "workstation" yani "iş istasyonu" anlamına geliyor. Whonix-gw; İnternet trafiğinin Tor ağı üzerinden yönlendirilmesini sağlayan sanal ağ geçididir. Whonix-ws; Ağ geçidi olarak Whonix-gw sistemini kullanarak, içerisinde bulunan tüm araçların Tor ağı üzerinden kullanılmasını sağlayan sanal işletim sistemidir. Aynı Anda Birden Çok Sistem ile Çalışmak Listede yer alan seçeneklerin ne anlama geldiğini genel olarak öğrenmiş olduk. Şimdi de seçenekler arasında yer alan sistemlerin genel kullanımlarından uygulamalı olarak bahsedelim. Anlatımlara çeşitli amaçlar için sıkça kullanacağımız "Domain" olarak geçen, standart izole sistemleri ele alarak başlayalım. Örneğin iş ile ilgili faaliyetlerimi yürütmek üzere "work" olarak isimlendirilmiş sanal sistemi kullanmam gerekiyor. Örnek olması açısından iş alanında Firefox tarayıcısını açıyorum. Tarayıcı açıldığında, pencere rengi çalışmakta olduğumuz sistemi temsilen gördüğünüz gibi mavi renkte gözüküyor. Aynı zamanda açılan pencerenin hangi sistem üzerinde çalıştırıldığını da başlık kısımına bakarak görebiliyorum. Testi devam ettirmek için birde kişisel çalışma alanı olan "personal" sistemindeki tarayıcıyı çalıştıralım. Tarayıcı açıldığında bu kez sarı renkte, "personal" başlığı ile açılıyor. Gördüğünüz gibi iki ayrı sistem için bariz şekilde ayırt edilebilir iki adet çalışma penceresi açılmış oldu.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
iki sistemin dosya yöneticilerini çalıştırdığımda da pencere renkleri ve açıklamaları, çalıştıkları sistemi belirgin bir biçimde temsil ediyor.Gördüğünüz gibi aynı anda çok amaçlı sistemleri ayrı ayrı çalıştırıp rahatlıkla birbirinden ayırt edebilecek şekilde kullanabiliyoruz. Son olarak denemek için "vault" olarak geçen, internet bağlantısından izole şekilde çalışan sistemin tarayıcısını da açalım. Durumu test etmek için açılan tarayıcıda basit bir arama yapalım. Sonuç olarak internet erişimi olmadığı için aramamız başarısız olmuş oldu
Zaten "vault" sisteminin ağ bağlantısından izole bir sistem olduğundan da bahsetmiştik. Bu sistemi verilerimizi tamamen güvenli bir biçimde barındırmak üzere kullanabiliriz. Böylelikle farklı amaçlar için pek çok sistemi birbirinden izole şekilde çalıştırmış olduk. Buradaki farklı amaçlar için oluşturulmuş makineleri sadece amacı doğrultusunda kullandığınız sürece güvende kalabilirsiniz. Bu detaya dikkat ettiğiniz sürece sorun yaşamazsınız. Sistemleri sorunsuzca çalıştırmış olmamız harika fakat kapatmadığımız için hala arkaplanda kaynak tüketmeye devam ediyorlar. Biz sistemlere ait olan pencereleri kapatsak dahi, artık sanal sistemler başlatıldığı için sistemi tamamen kapatana kadar hazırda beklemeye ve dolayısı ile kaynak tüketmeye devam edecekler.

maxresdefault.jpg

Açmış olduğumuz sistemleri nasıl kapatabileceğimizi de hazır yeri gelmişken öğrenelim. Çalışmakta Olan Sistemlerin Ve Süreçlerin Yönetimi Sistemlerin Yönetimi Görev çubuğunda yer alan sistem simgesine tıklayarak hangi sistemin ne kadar kaynak harcadığını kabaca görebiliyoruz. Ayrıca gerekirse sistemi duraklatma ve kapatma gibi işlemleri de yerine getirebiliyoruz. Örneğin çalışmakta olan "personal" sistemini duraklattığımızda pencere açık kalsa da pencere üzerinde hiç bir değişiklik yapamıyoruz. Yani sistem duraklatılmış oluyor.

do-you-know-the-safest-operating-system-yet-picture-1-8autBgmJn.jpg


Bu özelliği sistemi tamamen kapatmak istemediğiniz ancak kısa süreliğine duraklatarak kaynak kullanımını önlemek istediğiniz durumlarda kullanabilirsiniz. Personal sistemini durdurduğum için ben tekrar devam ettirene kadar kaynak tüketmiyor olacak. Bir nevi sistemi askıya almış oluyoruz. Eğer durdurulmuş olan sistemi devam ettirmek istersek "unpause" kısmına tıklamamız yeterli olacaktır.
Ayrıca durdurulmuş olan sistemi doğrudan kapatmak istersek "kill" seçeneğini de kullanabiliriz. Sistemi durdurmak yerine kapatmak için "shutdown" seçeneğini de kullanabiliriz.
Eğer sistemi kapatmanıza rağmen uzun süre boyunca kapanmazsa bu listeye gelerek "kill" seçeneği ile sistemin doğrudan kapatılmasını da sağlayabilirsiniz.
Ayrıca tüm sistemlerin yönetimini yapmak üzere "Qube Manager" aracını da kullanabiliriz. Bu araç, yüklü bulunan tüm alt sistemlerin yönetilmesi konusunda bize yardımcı oluyor. Biz bu panelden sistemler hakkında bilgi edinip, gerektiğinde ayarlarını düzenleyip sistemler ile ilgili yapılabilecek her türlü yönetim işlemini buradan yapabiliyoruz. Sistemlere sağ tıklayarak uygulayabileceğimiz seçenekleri görebilirsiniz.
Örneğin şablonların güncellemelerini kontrol ederek, varsa güncellemeyi yüklemek üzere şablona sağ tıklayıp "Update qube" seçeneğine tıklayabiliriz
Eğer güncellemeleri elle yapmazsak, sistem görev çubuğundan da şablon güncellemeleri olduğunda bizi uyarıyor olacak.
Güncelleme işlemi haricinde "State" olarak geçen kısımdan, sistemlerin mevcut durumları hakkında anlık bilgi edinebiliyoruz.
State kısmında yer alan simgelerin üzerine gelerek simgelerin ne anlama geldiğini de öğrenebilirsiniz. Örneğin indirme simgesi güncellemenin olduğunu belirtiyor. Ayrıca buradan, yeni bir alt sanal sistem oluşturmamız da mümkündür. Kısacası bu panel tek elden tüm sistemlerin yönetilebilmesini sağlayan paneldir. Gerektiğinde bu paneli tekrar tekrar kullanıyor olacağız. Hazır yönetim paneli de açıkken Dom0 sisteminden de bahsedelim istiyorum. Dom0 olarak geçen ifade tüm alt sistemlerin yönetilmesini sağlayan ana sistemi temsil ediyor.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Yani Dom0 dışında listede yer alan tüm sistemler "Dom0" altında çalıştırılan alt sistemlerdir. Dom0 bu sistemlerin çalıştırılması ve yönetilmesi için gereken ortamı sağlar. Araç menüsündeki ögeleri açıklarken de hatırlarsanız ana sistemden bahsetmiştik. İşte o bahsi geçen sistem Dom0 olarak ifade ediliyor. Süreçlerin Yönetimi Eğer ana sistemimiz olan Dom0 sistemi üzerindeki süreçleri takip etmek ve gerektiğinde yönetmek istersek, bu iş için "Task Manager" olarak geçen "Görev Yöneticisi" aracını kullanabiliriz. Aracımızı açmak üzere menüden sistem araçlarına gelerek "Task Manager" aracına tıklayalım.
Bu araç daha önce alışmış olduğunuz herhangi bir işletim sisteminde bulunan görev yöneticisi ile benzerdir.
Buradan süreçlerin kaynak tüketimlerine göz atabilir, gerektiğinde süreçleri sonlandırabiliriz.
Bu araç yalnızca üzerinde çalışmakta olduğu Dom0 sistemindeki süreçleri gösteriyor. Alt sistemlerdeki süreçleri takip etmek için ilgili sisteme özel olan görev yöneticilerini kullanabilirsiniz. İleride program kurulumlarını ele alırken eğer mevcutsa görev yöneticisini araçlar listesine eklemeyi şayet yoksa da kurmayı öğrenmiş olacağız. Şimdilik Dom0 sistemi üzerindeki süreçleri kontrol edebileceğimiz görev yöneticisi hakkında bilgi edinmiş olduk. Sistemler Arası Dosya ve Metin İçeriği Aktarımı Eğer çalışmakta olduğumuz bir sistemden diğerine dosya ya da metin içeriği aktarmak istersek, bunu doğrudan "kopyala-yapıştır" ya da "sürükle-bırak" ile yapamıyoruz. Aktarma işleminin sistemler arasında güvenli biçimde yapılabilmesi için uymamız gereken bir prosedür bulunuyor. Şimdi sırasıyla hem dosya hem de metin içeriklerini nasıl aktarabileceğimizi görelim. Dosya İçeriğinin Aktarılması Anlatıma dosya aktarma işlemini nasıl yapabileceğimizi ele alarak başlayalım. Örneğin "personal" alanında çalışırken hassas içeriğe sahip dosyamızı güvenli alana taşımak isteyebiliriz. Daha önce "vault" sisteminin bu amaçla kullanıldığından bahsetmiştik. Şimdi örnek olarak "personal" alanında yer alan PDF dosyasını güvenli bir biçimde "vault" alanına aktarmayı deneyelim. Aktarma işleminin standart yöntemlerden farklı olduğu konusunda içinizde şüphe kalmaması için; sürükle bırak ve standart kopyala yapıştır işlemlerinin işe yarayıp yaramadığını test etmek üzere deneme gerçekleştirelim. Dosyamızı sürükleyip bırakmayı ya da kopyalayıp yapıştırmayı denerken, bu işlemin mümkün olmadığını görebiliyoruz. Bu yöntemlerin işe yaramadığını da teyit ettikten sonra dosyamızı hedef sisteme taşımak üzere ilgili dosyaya sağ tıklayarak "Move To Other AppVM" seçeneğini seçelim. Eğer dosyayı taşımak yerine sadece kopyalamak istersek "Copy To Other AppVM" seçeneğini de kullanabiliriz.
Açılan pencereden, dosyamızı göndermek istediğimiz sistemi belirtelim ve "Ok" diyerek işlemi tamamlayalım.
Dosyamız taşındıktan sonra hedef sistemin ana dizininde oluşturulan "QubesIncoming" isimli klasöre kaydolmuş oluyor. Klasörü açıp dosyamızın başarılı şekilde kopyalanmış olduğunu teyit edebiliriz.
Biz taşıma işlemi yaptığımız için kaynaktaki dosya yok olmuş oldu. Eğer kaynaktaki dosya yok olmadan hedef sistemde dosyanın kopyası oluşturulsun isterseniz "Copy To Other AppVM" seçeneğini kullanarak aktarım yapmanız gerekir. Bu şekilde ihtiyaç duyduğunuzda sistemler arası dosya aktarımında bulunabilirsiniz. Metin İçeriğinin Aktarılması Anlatıma, metin içeriklerinin kopyalanması işlemi ile devam edecek olursak. Dosya içeriklerine benzer şekilde, metin içeriklerini kopyalamak istediğimizde de doğrudan kopyala yapıştır yapamıyoruz. Çünkü sistemlerin hepsi güvenlik nedeniyle birbirinden izole şekilde çalışıyor. Kopyalama işlemi için metni genel panoya kopyalayarak, oradan hedef sisteme yapıştırmamız gerekiyor. Genel pano tüm sistemlerden bağımsız şekilde sadece aktarıcı görevi görüyor. Kopyalama işlemi için öncelikle metni standart kopyalama yöntemi olan "Ctrl + C" tuşlamasıyla ya da sağ tıklayıp "Copy" diyerek kopyalayalım.
Bu işlemini ardından "Ctrl + Shift + C" tuşlaması ile kopyalanmış içeriğin genel panoya aktarılmasını sağlayalım.
Gördüğünüz gibi kopyaladığımız içeriğin bilgisini panelden de takip edebiliyoruz.
Artık kopyaladığımız içerik biz hangi sisteme yapıştırmak istersek o sistemin erişimine açık olacak. Bu işlem için öncelikle genel panoda kopyalı duran içeriği, yapıştırmak istediğimiz sanal sisteme gelerek "Ctrl + Shift + V" tuşlaması ile ulaşılabilir kılmamız gerekiyor.
Son olarak da kopyalanmış içeriğimizi hedef sanal sisteme yapıştırmak için tekrar "Ctrl + V" tuşlamasını uygulamamız gerekiyor
Böylelikle metin içeriğinin kopyalanıp yapıştırılması güvenli prosedür üzerinden yürütülmüş oluyor. Bu işlem başlangıçta biraz sıra dışı gelse de kullanımı hiç de zor değil. Birkaç kez kullandıktan sonra kullanımın ne kadar kolay olduğunu sizler de görmüş olacaksınız. Genel ilerleyiş şemasına bakarak durumu daha net kavrayabilirsiniz.
Dom0 Alanı İle Dosya Alışverişi Dom0 olarak geçen sistemin bizim ana yönetim sistemimizi temsil eden alan olduğundan daha önce bahsettik. Yani menüde gördüğümüz tüm sistemlerin Dom0 sistemi kontrolü altında olduğunu biliyoruz. Dom0 olarak geçen yönetim sistemi tüm alt sistemleri etkileyebileceği için çok daha fazla güvenlik kısıtlaması barındırır. Yine de gerektiğinde Dom0 alanındaki dosyaları istediğimiz alt sisteme gönderebilir ya da alt sistemlerden Dom0 alanına dosya aktarabiliriz. Yalnızca dosya alışverişi açık olduğundan metin aktarma işlemini de, metni bir dosyaya kaydedip göndermek şeklinde gerçekleştirmemiz gerekiyor. Uygulama üzerinden çok daha iyi anlaşılacağı için, basit bir metni dosyaya kaydedip Dom0 sistemine nasıl gönderebileceğimizi ele alalım. Alt Sistemlerden Dom0 Sistemine Dosya Aktarımı Herhangi bir alt sanal sistemden ana sisteme dosya aktarmak için aşağıdaki komut yapısını kullanıyoruz.

[qvm-run --pass-io <kaynak-sistem> 'cat /dosya/konumu/kaynak-sistemdeki-dosya' > /dosya/konumu/dosyanın-dom0-sistemine-kayıt-olacağı-konum

qvm-run --pass-io <src-vm> 'cat /path/to/file_in_src_domain' > /path/to/file_name_in_dom0
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Tüm işlemleri grafiksel arayüzden de takip edebilmek adına öncelikle Dom0 sisteminin dosya yönetim aracını çalıştıralım. Dosya yöneticisini çalıştırmak üzere menüden "Run Program..." kısmına tıklayıp açılan pencereye "thunar" ifadesini girip onaylayalım. Run program, isminden de anlaşılacağı gibi sistem üzerinde yüklü bulunan programların çalıştırılmasını sağlayan bir araç. "thunar" ifadesi ise Dom0 sistemindeki dosya yönetim aracının ismidir. Neticede Dom0 sisteminin dosya yöneticisini açmış olduk. Şimdi testimizi iki taraflı şekilde grafiksel arayüzden de takip edebilmek adına, "Personal" sisteminin dosya yöneticisini de menüden çalıştıralım. Ben örnek olması açısından personal sisteminde deneme metni oluşturmak üzere, personal sisteminin komut aracını açıp cat > metin.txt komutunun ardından istediğim metin ifadesini girip Ctrl + D tuşlaması ile kayıt olmasını sağlıyorum.
Personal sisteminin dosya yöneticisine de baktığınızda "metin.txt" dosyasının oluşturulmuş olduğunu görebiliyorsunuz. İçeriğini komut satırından cat komutu ile ya da grafiksel arayüzden üzerine tıklayarak, okuyup teyit edebiliyoruz
Şimdi bu dosyayı Dom0 sisteminin Documents-Belgeler konumuna göndermek üzere Dom0 sisteminin Terminal aracını açalım. Açılan terminal aracına, dosyanın Dom0 sisteminde hangi konuma hangi isimle kayıt olmasını istediğimizi de belirterek komutumuzu girelim.

qvm-run --pass-io personal 'cat /home/user/Documents/metin.txt' > /home/suser/Documents/gonderilen-metin.txt
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Komutumuzun ardından Dom0 sisteminin belgeler konumunu kontrol ettiğimizde, göndermiş olduğumuz metin dosyasının bizim istediğimiz isimle kayıt olmuş olduğunu görebiliyoruz.
İçeriğini konsol üzerinden okumak üzere cat gonderilen-metin.txt komutunu girdiğimizde de metin içeriğinin sorunsuzca karşı tarafa ulaştırılmış olduğunu teyit edebiliyoruz
Anlatım sırasında kullandığımız cat komutu, konsol üzerinden dosya oluşturma ve dosya içeriklerini okumamıza yardımcı olan kullanımı basit bir araçtır. Sizler de gerektiğinde kolayca bu araç ile anlatım sırasında gösterdiğim şekilde dosya oluşturup dosya içeriklerini okuyabilirsiniz. Dom0 Sisteminden Alt Sistemlere Dosya Aktarımı Yönetim sistemimiz olan Dom0 sisteminden, alt sanal sistemlere dosya göndermek için aşağıdaki komut yapısını kullanıyoruz. qvm-copy-to-vm <hedef-alt-sistem> <gönderilecek-dosya>

Gönderimin ardından hedefteki sistemin ana dizini altında "QubesIncoming/dom0" konumuna ilgili dosya kaydedilmiş olacak. Hemen denemek üzere, daha önce Dom0 sistemine gönderdiğimiz dosyayı bu kez "personal" sistemine geri göndermeyi deneyelim. Dosya gönderimi için Dom0 sisteminin Terminal uygulamasına aşağıdaki komutu girelim. qvm-copy-to-vm personal /home/suser/Documents/gonderilen-metin.txt

Komutumuzu girdikten hemen sonra gönderilmiş olan dosyanın ana dizin içerisinde "QubesIncoming/dom0" konumuna ulaştığını teyit edebiliyoruz.

Böylelikle hem Dom0 sistemine dosya göndermeyi hem de Dom0 sisteminden dosya almayı görmüş olduk. Artık ihtiyacınız olduğunda dilediğiniz dosyanın transferini dilediğiniz sisteme rahatlıkla gerçekleştirebilirsiniz. Ben anlatımda basit bir metin dosyası kullandım ancak sizler ihtiyacınız olan herhangi bir dosyayı da aktarabilirsiniz. Cihazların Sistemlere Bağlanması Tıpkı kopyalama işleminde olduğu gibi bilgisayara bağlı bulunan cihazların işletim sistemlerine bağlanması da kontrol altında tutuluyor. Görev çubuğunda yer alan cihazlar simgesine tıklayarak bilgisayarımıza bağlı bulunan cihazların listesini görebiliyoruz.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
qubes-4-assign-usb-e1520329455753.png

Cihazların Sistemlere Bağlanması
Tıpkı kopyalama işleminde olduğu gibi bilgisayara bağlı bulunan cihazların işletim sistemlerine bağlanması da kontrol altında tutuluyor. Görev çubuğunda yer alan cihazlar simgesine tıklayarak bilgisayarımıza bağlı bulunan cihazların listesini görebiliyoruz.
Buradaki listeden, hangi cihazın hangi sisteme bağlanacağını özellikle belirtmemiz gerekiyor. Ben örnek olması açısında USB diskimi seçeneklerden "personal" sistemine tıklayarak bağlıyorum
USB diskin bağlanıp bağlanmadığını test etmek için hem "personal" sistemini hem de "work" sistemini kontrol edelim. Kontrol işlemi için her iki sistemin de dosya yöneticisini çalıştırarak "Other Locations" yani "Diğer Konumlar" kısmına tıklayalım. Açılan sayfalardan da görüldüğü gibi USB disk yalnızca benim belirtmiş olduğum şekilde "personal" sistemine bağlanmış bulunuyor
Yani şu an için bu disk içeriğine yalnızca "personal" sistemi erişebiliyor.
Ayrıca bağlamış olduğumuz cihazın bağlantısını ilgili sistemden ayırmak için tekrar cihazlar listesinden ilgili sistemin üzerine tıklamamız yeterli.
Sizler de gerektiğinde bilgisayarınıza bağlı bulunan kamera ve mikrofon da dahil olmak üzere tüm aygıtların kontrollerini buradan sağlayabilirsiniz. Bu özellik gerçek manada iyi denebilecek bir güvenlik önlemi sağlıyor. Özellikle habersiz izleme ve dinlemeleri önlemek açısından cihazların bizim kontrolümüzde olması oldukça iyi bir çözümdür. Yine de güvenliğinizi bir adım ileri taşımak adına kamera ve mikrofonu kullanmadığınız zamanlarda fiziksel olarak kapatma yoluna da gidebilirsiniz. Hatta yeri gelmişken fiziksel güvenliğin her daim siber güvenliğin de önünde tutulması gerektiğini vurgulamak istiyorum. Zira fiziksel güvenlik olmadan siber güvenlikten bahsetmek mümkün değildir. Örneğin şirketlerin sunucu odalarına her önüne gelen girebilseydi, sunucu güvenliği diye bir olgudan bahsedebilir miydik ?
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Program Kurulumları
Varsayılan olarak yüklü gelen sistemlerin içerisinde çok az sayıda araç olduğunu anlatım sırasında pek çok kez dile getirdik. Örneğin "Fedora-30" sistemleri için varsayılan olarak yalnızca internet tarayıcısı, dosya yöneticisi ve terminal aracının listede yer aldığını görüyoruz.
Elbette bu araçlar kapsamlı işlerimizi halletmek için yeterli değil. Bu bölümde de ihtiyacımız olan araçları, istediğimiz sisteme nasıl kurabileceğimizi öğreniyor olacağız. Sistemlerin, şablonları temel alarak çalıştığından daha önce bahsetmiştik. Hatta "Qube Manager" aracını açıp hangi sistemin hangi şablon üzerinden çalıştığına da göz atabiliriz. Açılan pencereden de görebileceğimiz gibi pek çok sistem "Fedora" şablonu üzerine kurulu vaziyette.
Ayrıca "Debian" ya da "Whonix" şablonlarını kullanan sistemlere rastlamamız da mümkün. Her ne kadar varsayılan olarak "Debian" şablonunu kullanan sistem bulunmasa da ileride kendi sistemimizi kurarken "Debian" şablonunu kullanabiliyor olacağız. Tüm sistemler şablonlar üzerinden üretildiği için tek seferde tüm alt sistemlerin aynı araca ulaşabilmesi adına, kurulumları da şablonlar üzerine yapmamız gerekiyor. Örneğin Fedora şablonuna herhangi bir araç kurulumunu gerçekleştirdiğimizde, Fedora şablonunu kullanan tüm alt sistemler de bu araca erişebiliyor olacak. Aynı durum diğer "Debian" ve "Whonix" şablonları için de geçerli. Sırasıyla tüm bu şablonlar için yeni araç kurulumlarını nasıl yapabileceğimizi ele alıyor olacağız. Anlatıma ilk olarak sık kullanıma sahip olduğu için "Fedora" şablonu üzerine araç kurulum işlemi ile başlayalım. Fedora Şablonu Üzerine Program Kurulumu Fedora aslında bir Linux dağıtımıdır. Hafif ve stabil şekilde çalışması sebebiyle sıklıkla tercih edilir. Qubes işletim sistemi de benzer şekilde Fedora şablonunu, stabil alt sanal sistemler oluşturup kullanmak için sıklıkla tercih ediyor. Kurulum için öncelikle Fedora şablonun internete erişimini açmamız gerekiyor. Bu işlem için şablonun ayarlarını açalım. Açılan pencerede "Networking" kısmından "sys-net" seçeneğini seçip "Ok" butonuna basarak internet erişimi sağlamış olalım.
qubes-whonix-or-tails-which-linux-distro-should-you-use-to-stay-anonymous-6.png

Neden diğer seçenekleri değil de "sys-net" seçeneğini seçtiğimizi merak etmiş olabilirsiniz. Durumu açıklamak adına daha önce dile getirdiğimiz ağ servislerin amaçlarını kısaca tekrar hatırlayalım; "sys-firewall": ağ düzeyindeki güvenlik için çeşitli kısıtlamalar getirilmiş ağ bağlantısını temsil ediyor. "sys-net": standart ağ bağlantısını temsil ediyor. "sys-whonix" : ağ trafiğini Tor üzerinden yönlendirmeyi temsil ediyor. Biz standart indirme işlemi yaparken sorun yaşamamak ve daha hızlı indirmek adına standart ağ bağlantısı sağlayan "sys-net" seçeneğini seçtik. Artık Fedora şablonun internet erişimi olduğuna göre uygulama kurulumu için "Software" aracını çalıştırabiliriz. Bu işlem için listeden Fedora şablonuna gelerek seçeneklerden "Software" kısmına tıklayalım.
Biraz bekledikten sonra karşımıza, uygulama kurulumları yapmamızı sağlayan oldukça kolay kullanıma sahip uygulama yükleme merkezi açılıyor. İlk açtığımızda araçları doğru şekilde listeleyebilmek adına katalog bilgisinin indirilmesi gerekiyor.
Bu işlem bitene kadar bekleyelim. İşlem bittikten sonra, arama kutusuna kurulumunu yapmak istediğimiz aracı yazıp aratalım. Ben denemek için excel dosyalarını açabilecek ofis yazılımını aratmak üzere arama kutusuna "office" şeklinde yazıyorum. Listelenen sonuçlar içerisinden uygun aracı seçip yüklüyorum.
Yüklenmesi biraz vakit alabilir işlem bitene kadar sabırla bekleyelim. Ayrıca hazır "Software" uygulamasını çalıştırmışken birkaç özelliğinden daha bahsedelim istiyorum. Örneğin "Installed" sekmesine gelerek Fedora şablonu üzerinde kurulu olan araçların bilgisini alıp, eğer istersek bu araçları silebiliyoruz.

Ayrıca "Updates" sekmesinden hem şablon hem de uygulamaların güncellemelerini takip edebiliyoruz. Örneğin gördüğünüz gibi Fedora şablonu için yeni bir güncelleme mevcutmuş. Eğer istersek bu güncellemenin de yüklenmesini sağlayabiliriz.
Özetle "Software" uygulaması üzerinden Fedora şablonu için gerekli olan yükleme ve güncelleme işlemlerinin kontrolünü kolaylıkla sağlayabiliyoruz. Program kurulumuna devam edecek olursak, aracımız yüklendikten sonra test etmek üzere herhangi bir Fedora tabanlı sistemi açabiliriz. Ancak bu işlemden önce aracımıza kolay ulaşabilmek adına kısayolunu araç listesine nasıl ekleyebileceğimizi de görelim. Aracın kısayolunu eklemek istediğimiz Fedora tabanlı sistemin ayarlarını açarak "Applications" sekmesine gelelim

Burada gördüğünüz gibi sol tarafta sistemde yüklü olan pek çok araç bulunuyor. Biz bu araçlardan hangisini istersek, kısayol olarak ilgili sistemin seçeneklerine ekleyebiliriz. Gördüğünüz gibi şu an standart olarak "dosya yöneticisi", "internet tarayıcısı" ve "terminal aracı" bulunuyor. Yeni yüklemiş olduğumuz aracın bu listede de gözükebilmesi için üst tarafta yer alan yenileme butonuna basalım.
Yeni yüklediğimiz araç da listede göründükten sonra, seçerek aktarma simgesine basıp sistem seçeneklerine eklemiş olalım
Ayrıca hatırlarsanız eğitim başlarında her sistemin kendine has görev yöneticisi olduğundan da bahsetmiştik. Fedora sistemleri de listede görüldüğü üzere "Gnome System Monitor" aracını kullanıyor. Her iki yazılımı da kısayollara ekledikten sonra "Ok" butonuna basarak ayarın geçerli olmasını sağlayalım. Yaptığımız değişikliğin ardından listeyi kontrol ederek araç kısayollarının seçeneklere eklenip eklenmediğini teyit edebiliriz. Listeden de görüldüğü üzere, yüklemiş olduğumuz programın ve görev yöneticisinin kısayolları eklenmiş bulunuyor.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Şimdi her iki aracımızı da çalıştırmayı deneyelim. Biraz bekledikten sonra sırasıyla iki aracımız da sorunsuzca açılmış oluyor
İşte sizler de bu şekilde istediğiniz programı istediğiniz sistemde kullanabilirsiniz. Yanlış anlaşılmayı önlemek adına tekrar belirtelim; biz özellikle aracın kısayolunu eklemesek de aslında yüklü bulunan araç tüm ortak şablonu kullanan sistemler içerisinden kullanılabiliyor. Örneğin biz aracın kısayolunu sadece "work" sisteminin araçlar listesine eklemiştik. Yine de herhangi bir sistemden örneğin "personal" sisteminden de aracı kullanmamız mümkün. Denemek için aracın kısayolunun yer almadığı "personal" makinesinde excel dosyasını açmayı deneyim. Ancak bu işlemden önce yeni yüklenen aracın tüm fedora sistemleri tarafından varsayılan olarak algılanması için fedora şablonunu kapatmamız gerekiyor. Çünkü biz yükleme işlemi ile fedora şablonunda değişiklik yaptık, alt sistemler de bu değişikliği geçerli kılmak için tüm değişikliklerin bitirilmesini bekliyor.
Değişikliğin bittiğini belirtmek için de fedora şablonu kapatmamız gerekiyor. Fedora şablonunu kapattıktan sonra eğer açıksa kullanacağımız alt sistemi de yeninden başlatalım. Böylelikle şablon üzerinde gerçekleştirilmiş değişiklikler alt sistem tarafından da tanınmış olacak. Personal sistemini yeninden başlattıktan sonra aracın kullanılabilirlik durumunu denemek için excel dosyamıza çift tıklayalım. Biraz bekledikten sonra, yüklemiş olduğumuz araç üzerinden otomatik olarak dosyamız açılmış oluyor
Bu durum daha önce bahsetmiş olduğumuz; şablon üzerine kurulmuş olan araçların, şablondan üretilmiş olan tüm alt sistemlerde de otomatik olarak kullanılabilir olduğunu kanıtlamış oluyor. Yani herhangi bir Fedora sisteminin ayarlarındaki "Applications" kısmında yer alan tüm araçlar aslında tüm Fedora sistemlerinde yüklü bulunan ortak araçları temsil ediyor. Biz bu listede yer alan tüm uygulamaları, kısayolu bulunmasına bakılmaksızın tüm Fedora sistemlerinde kullanabiliyoruz
Ayrıca sistem üzerine istediğimiz araçları yükleyebileceğimizi söylerken, elbette mevcut sistemin desteklediği yani kullanılabilir olan araçlardan bahsediyordum. Yani nasıl ki Windows sistemine özel olarak üretilmiş bir uygulamanın doğrudan Mac sistemi üzerinde çalışmasını beklemiyorsak aynı şey bu sistemler için de geçerli. Yani kullanmak istediğiniz aracın aynısı bu sistemlerde yoksa alternatiflerini araştırmanız ve alternatif araçları deneyimlemeniz gerekir. Yine de temel olarak ihtiyacınız olan pek çok alternatif aracı kolaylıkla bulabileceğinizden emin olabilirsiniz. Sadece alternatif araçlara her olağan yenilik gibi alışması biraz zaman alacaktır. Bir sonraki bölümde "Whonix" şablonu üzerine araç kurulumunu ele alıyor olacağız. Whonix üzerine kurulum işlemi Fedora şablonundan farklı olduğu için bu rehberi de atlamadan eğitime devam
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
WHONIX KURULUMU - BABAYI ÇIKARALIM çee
Figure-3_reference.png

Whonix aslında güvenlik odaklı bir Linux dağıtımıdır. Bu dağıtım kendi çalışma yapısı gereği "Gateway" ve "Workstation" olmak üzere iki tür sanal makineden oluşur. Gateway ağ trafiğinin Tor üzerinden yönlendirilmesinden sorumludur. Workstation ise Tor ağı üzerinden yönlendirilen internet trafiği ile içerisinde bulunan araçların kullanımını sağlar. Özetle "Whonix" de tıpkı "Fedora" gibi bir işletim sistemidir. Fedora'dan farklı olarak güvenlik gizlilik gibi konuların ön planda olduğu durumlarda Tor ağı avantajı dolayısıyla sıklıkla tercih edilir. En amiyane tabirle, sistem içerisinde bir yerde "Whonix" ifadesi geçiyorsa, orada Tor ağı üzerinden yönlendirilen internet trafiği söz konusudur diyebiliriz. Bu bölümde de "Whonix" şablonuna nasıl program kurabileceğimizi görmüş olacağız. Whonix sistemine yükleme yapmak için Fedora sisteminde olduğu gibi, varsayılan olarak yüklü gelen bir kurulum aracı bulunmuyor. Kurulum aracı yerine komut satırından program kurulumunu gerçekleştiriyor olacağız. Kurulum işlemi için öncelikle Whonix şablonunun konsol aracını çalıştıralım.
Konsol açıldıktan sonra güncel paket bilgilerini almak üzere sudo apt-get update komutunu girelim.Bu komutu program kurulumundan önce girmezseniz, doğru paket bilgileri alınmayacağı için kurulum işlemi hata verecektir. Çünkü bu sistemde, kullanılabilir olan tüm araçlar depolardan kurulum paketleri halinde indirilip kuruluyor. Kurulum işleminden önce kurulum paketlerinin güncel bilgisini almak bu sebeple elzemdir. Güncelleme işlemi bittikten sonra kurmak istediğimiz aracın ismini sudo apt-get install kurulacak-program şeklinde girmemiz gerekiyorBenim önerim her defasında komut kullanımı ile uğraşmak istemiyorsanız daha önce Tail sisteminde kullanmış olduğumuz "Synaptic" aracını kurmanızdır. Bu araç, program paketlerinin araştırılması ve kurulması konusunda bize yardımcı olan grafiksel arayüze sahip bir yazılımdır. Bu bölümde de daha sonraki kurulum işlemlerinizi kolaylaştırmak adına "Synaptic" aracının kurulumunu ele alalım. Aracı kurmak üzere konsola sudo apt-get install synpatic komutunu giriyorum. Komutun ardından programın kurulumu için bizden onay bekliyor. Onaylamak için "Yes" ifadesin kısaltması olan "Y" tuşuna basarak kurulum işlemini onaylayalım.Kurulum tamamlandıktan sonra aracımızı test etmek üzere kısayolunu ekleyip çalıştırmayı deneyelim. Kısayol ekleme işleminin ardından aracımızı listeden çalıştırdığımızda sorunsuzca açıldığını görebiliyoruz.Böylelikle hem komut yardımıyla hem de kurmuş olduğumuz "Synaptic" aracı yardımıyla, istediğimiz programları Whonix sistemine nasıl kurabileceğimizi öğrenmiş olduk. Artık ihtiyacınız olan araçları Whonix şablonunu kullanan tüm sistemler için kurabilirsiniz. Debian Şablonu Üzerine Program Kurulumu Debian sistemleri için program kurulumları da tıpkı Whonix sistemlerinde olduğu gibi konsol üzerinden ya da kurulacak olan "Synaptic" yazılımı üzerinden yapılabiliyor. Kurulum işlemi Whonix sistemi ile birebir aynı olduğu için ben şimdi tekrar "Debian" için de program kurulumunu ayrıca ele almayacağım. Yani eğer "Debian" şablonunu kullanan sistemler için program kurulumu yapacaksanız "Whonix" üzerinden anlattıklarımızı "Debian" şablonu üzerinde uygulamanız yeterli olacaktır. Ayrıca hazır Debian sisteminden bahsetmişken, dikkatinizi çektiyse varsayılan olarak gelen sistemler içerisinden Debian kullanan bir sisteme rastlamadık. Ancak bu durum Debian sistemi işe yaramazdır gibi bir anlama gelmiyor. Dilersek biz kendi sistemimizi oluştururken Debian dağıtımını kullanmayı tercih edebiliriz. Anlatımın devamında kendi sistemimizi oluşturmayı ele aldığımızda tekrar "Debian" şablonundan söz ediyor olacağız. Dom0 Sistemi Üzerine Program Kurulumu Güvenlik gerekçesiyle dom0 sistemine program yüklemenin kolay bir yolu yoktur. Birkaç farklı alternatif zorlama yöntem ile yeni programların kurulması mümkün olsa da ana sistem üzerine yeni araç kurulumu kesinlikle önerilmez. Dom0, tüm alt sistemlere ulaşabilen ana yönetim sistemi olduğu için güvenlik gerekçesiyle katı kurallara sahiptir. Eğer sisteminizin güvenli kalmasını istiyorsanız, bu kurallara uyarak dom0 sistemi üzerinde program yüklemesi yapmayı denemeyin. Özetle güvenlik gerekçesiyle ana sistemimiz olan dom0 sisteminde program kurulumu yapamayız. Zaten bu sistemin temel amacının diğer sistemleri yönetmek olduğunun farkında olarak, ihtiyacınız olan araçları alt işletim sistemleri üzerine kurmanız çok daha mantıklı bir hareket olacaktır. Geçici Sistemler Üzerinde Çalışmak Bu sistemler genellikle güvenliğinden endişe ettiğimiz içerikleri kontrol etmek için kullandığımız alanlardır.
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
tor.png

Tor Ağına Bağlanmak

Tor ağına bağlantı için daha önce de bahsetmiş olduğumuz Whonix servisinden yardım alıyoruz. Whonix isminin geçtiği tüm sistemlerin, ağ bağlantısını Tor ağı üzerinden yönlendirdiğini daha önce de belirtmiştik. Tor ağından ve Whonix servisinden defaatle bahsetmiş olmamıza karşın doğrudan açıp hiç test etmemiştik. Şimdi kısaca servislerin kullanımından ve gerektiğinde Tor ağı bağlantısını nasıl sağlayabileceğimizden bahsedelim. Örneğin "Disposable Whonix" olarak geçen sistem, geçici yani unutkan kullanım modunda Tor ağı üzerinden işlemler yürütmemiz sağlar. Benzer şekilde Domain kısmında yer alan anon-Whonix sistemi ise unutkan olmayan standart sistemi Tor ağı üzerinden kullanabilmemize olanak sağlar.

Hemen test etmek üzere Tor Browser uygulamasını çalıştıralım. Uygulamayı çalıştırdıktan sonra karşımıza bir uyarı penceresi açılıyor

Bu pencere, önerilen güvenlik ayarlarını kullanıp kullanmak istemediğimizi soruyor. Eğer güvenli gezinti yapmak istiyorsanız "Yes" butona basabilirsiniz. Zaten hangi ayarların uygulanacağı da bu pencerede açıkça belirtiliyor. Ben güvenli ayarları seçtiğim için gördüğünüz gibi tarayıcı açıldıktan sonra güvenli kullanım modu etkin gözüküyor

Hazır tarayıcımız açılmışken "check.torproject.org" adresine giderek Tor ağına bağlı olup olmadığımızı da teyit edelim. Web sitesinin de söylediği gibi Whonix servisini kullandığımız için Tor ağına bağlı bulunuyoruz.

Whonix sayesinde Tor ağına bağlanabildiğimizi teyit etmiş olsak da aslında bu işlemi gösterirken varsayılan olarak yüklü bulunan Tor tarayıcısını kullanarak güvenlik riski almış olduk. Güvenlik riski aldık dedim çünkü varsayılan olarak yüklü gelen Tor tarayıcısının sürümü bizim sistemi yeni yüklediğimiz dönemde eskimiş olabilir.

Bu gibi durumlarda sürümü güncellemek için "Tor Browser Downloader" aracı üzerinden yeni sürümü indirmemiz gerekiyor. İndirme işlemini de şablon sistem olan whonix-ws üzerinden gerçekleştirmeliyiz. Böylelikle güncel tarayıcı, whonix-ws şablonunu kullanan tüm alt sistemlerde de kurulmuş olacak. Güncelleme işleminden önce whonix-ws şablonunun internet erişimini düzenlemek üzere ayarlarını açalım. Açılan sayfadan ağ bağlantı türü olarak "sys-firewall" seçeneğini seçip "Ok" butonuna basarak ayarın geçerli olmasını sağlayalım. Artık şablon da internet erişimine sahip olduğuna göre güncelleme aracını çalıştırabiliriz.

Aracı çalıştırdıktan kısa bir süre sonra yükleyebileceğimiz güncel sürümlerin bilgisi karşımıza geliyor. Buradan en güncel olanı seçip "Yes" butonuna basalım.

Böylelikle güncel tarayıcı sürümü indirilecek. İndirme işleminden sonra, sistem otomatik olarak indirilen kurulum dosyasının güvenliğini kontrol edip bizden onay isteyecektir. Karşımıza gelen imzayı kontrol edip sorun yoksa "Yes" diyerek kurulum başlatılmasını sağlamamız gerekiyor

İşlem bitine kadar sabırla bekleyelim. Güncelleme işlemi bittiğinde whonix-ws sistemini kapatıp, whonix şablonunu kullanan sistemleri yeniden başlatarak güncellemenin geçerli olmasını sağlayalım. Daha sonra herhangi bir sistem üzerindeki Tor tarayıcısını başlatarak, tarayıcı bilgisi kısmından güncellemenin geçerli olup olmadığını teyit edebiliriz

Ayrıca Whonix şablonunu kullanmayan herhangi bir sistem üzerinden de Tor ağına bağlanmamız mümkündür. Bu işlem için ağ bağlantı ayarlarından sys-whonix servisini seçmemiz yeterlidir


SON
 

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%

Not: Konu bir kaç kaynaktan alıntılanmış ve kopyalanarak benim tarafımdan denetlenerek oluşturulmuştur.Gelip burada kopyalayıcı falan diyecek olan veletler eminim başlıktaki qubes os yazısını görmeden önce bu sistemi tanımıyorlardı bile o yüzden şimdiden yazıyorum eleştirin varsa eleştir ama itlik yapma!
 
S

Silinen üye 147804

Ellerinize sağlık, enfes derlenmiş, umarım genç arkadaşlar insta patlatma konuları dışında üşenmeden okurlar ve pratikte uygulayarak deneyimlerler.
 

Users who are viewing this thread

Top