🕵️‍♂️ Dijital Ayak İzi Rehberi | Hayalet Ol 🌐

🕵️‍♂️ DİJİTAL AYAK İZİNİ ORTADAN KALDIRMA REHBERİ – Dijital Hayalet Olma Sanatı Bu rehberde, internette ve cihazlarında bıraktığın tüm izleri nasıl tespit edip sileceğini...

🕵️‍♂️ DİJİTAL AYAK İZİNİ ORTADAN KALDIRMA REHBERİ – Dijital Hayalet Olma Sanatı​


Bu rehberde, internette ve cihazlarında bıraktığın tüm izleri nasıl tespit edip sileceğini, hangi verilerin nerede saklandığını, bu verilere nasıl erişip nasıl temizleyeceğini, en önemlisi de gelecekte iz bırakmamak için hangi alışkanlıkları edinmen gerektiğini en ince ayrıntısına kadar öğreneceksin. Bu rehberi okuyan biri, kendi dijital varlığını tamamen kontrol altına alabilecek ve istediğinde adeta bir dijital hayalete dönüşebilecek.

⚠️ KRİTİK ETİK UYARI: Bu rehber yalnızca eğitim, kişisel gizlilik farkındalığı ve yetkili olduğunuz sistemlerde iz temizleme içindir. Anlatılan teknikleri başkalarının cihazlarında veya sistemlerinde onların izni olmadan kullanmak AĞIR SUÇTUR (Türkiye’de TCK 243-245, 5651 Sayılı Kanun, KVKK). Tüm sorumluluk KESİNLİKLE SANA AİTTİR.

📌 ÖNEMLİ NOT: Bu rehberde tüm komutları, kodları ve teknikleri sadece kendi cihazlarında dene. Yetkisiz hiçbir sisteme müdahale etme!

📌 GİRİŞ: DİJİTAL AYAK İZİ NEDİR VE NEDEN KRİTİK?

Bir bilgisayar veya internet kullanıcısı, ister farkında olsun ister olmasın, her dijital etkileşiminde bir iz bırakır. Bu iz, bir web sitesine girdiğinizde tarayıcınızın bıraktığı bir çerez (cookie), bir dosyayı sildiğinizde geride kalan bir referans, bir web sitesinin ekran çözünürlüğünüzü veya yüklü fontları okuyarak oluşturduğu benzersiz bir "parmak izi" (fingerprint) veya bir fotoğraf paylaştığınızda içine gömülü GPS koordinatları olabilir. Tüm bu verilerin bütününe "dijital ayak izi" denir.

Bir hacker, ele geçirdiği bir sisteme girdikten sonra orada ne yaptığını gizlemek zorundadır. Aksi takdirde, yaptığı tüm işlemler (çalıştırdığı komutlar, kopyaladığı dosyalar, kurduğu backdoor'lar) sistem loglarında, bash_history dosyasında, registry'de ve daha birçok yerde kayıtlı kalır. Bu izler, bir adli bilişim (forensic) uzmanı tarafından kolayca tespit edilebilir.

"Amadey" adlı kötü amaçlı yazılım, hedef sisteme sızdıktan sonra tüm faaliyet izlerini ortadan kaldırmak için şu komutları kullanır: wevtutil cl "Windows PowerShell" ve wevtutil cl Setup. Bu, olay günlüklerini temizlemenin klasik bir örneğidir.**

Bu yüzden, sadece saldırmak değil, saldırının izlerini silmek de (anti-forensics) en az saldırının kendisi kadar önemlidir. Bu rehber, sana bu sanatı öğretecek.

🔍 DİJİTAL AYAK İZİNİN KAYNAKLARI: NERELERDE İZ BIRAKIRIZ?​

Bir bilgisayar kullanıcısının bıraktığı izlerin kaynaklarını anlamak, onları silmenin ilk adımıdır. Bu kaynaklar kabaca şu başlıklar altında toplanabilir:

Kaynak TürüÖrneklerAçıklama
🌐 İnternet ve Tarayıcı İzleriÇerezler, önbellek, geçmiş, download geçmişi, oturum açma bilgileri, LocalStorage, IndexedDB, Service Workers, parmak izi (fingerprint)Ziyaret ettiğin siteler, indirdiğin dosyalar, girdiğin bilgiler.
📁 Dosya Sistemi İzleriSilinen dosyalar (MFT,MFT,LogFile, $UsnJrnl), geçici dosyalar (temp), recent docs, prefetch dosyaları, thumbnail önbelleği, alternatif veri akışlarıDosya oluşturma, silme, taşıma, açma işlemlerinin izleri.
🖥️ İşletim Sistemi LoglarıWindows Event Logs, Linux syslog, auth.log, kernel logs, application logsSistem hataları, kullanıcı girişleri, servis durumları, güvenlikle ilgili olaylar.
📜 Kabuk (Shell) Geçmişibash_history, zsh_historyTerminalde çalıştırdığın tüm komutlar. (En kritik izlerden biri!)
🕒 Yakın Geçmiş ve Kullanıcı Aktivite İzleriRecent Docs (Windows), MRU (Most Recently Used), UserAssist, Jump Lists, RunMRUHangi programları veya dosyaları en son ne zaman açtığın.
💾 Bellek (RAM) İzleriRAM dump'ları, pagefile.sys, hiberfil.sysÇalışan programlardaki şifreler, belgeler, ağ bağlantıları gibi geçici veriler.
🌐 Ağ İzleriDNS önbelleği, ARP tablosu, DHCP lease kayıtları, network share bağlantıları, Wi-Fi ağ listesiBağlandığın IP'ler, çözdürdüğün domain'ler, bağlandığın Wi-Fi ağları.
🔧 Donanım ve Sistem YapılandırmasıMAC adresi, Volume ID, hostname, donanım parmak iziCihazı benzersiz şekilde tanımlayan "kimlik" bilgileri.
📎 Dosya Meta VerileriEXIF (fotoğraflarda GPS, kamera modeli), PDF meta verileri, Office belge özellikleriDosyaların içine gömülü, genellikle fark edilmeyen bilgiler.
Önemli: Bu listedeki her bir kaynak, bulunduğunuz yere ve cihaz tipine göre değişir. O yüzden rehber ilerledikçe bunu aklında tut.

🎯 BÖLÜM 1: BAŞLANGIÇ SEVİYESİ – GÜNLÜK KULLANIM İZLERİNİ SİLMEK​

1.1. Tarayıcı İzlerini Temizleme​

a) Manuel Temizleme​

En temel ve bilinen yöntem, tarayıcının geçmişini, önbelleğini ve çerezlerini silmektir. Bu, hem gizlilik hem de saldırı sonrası iz temizleme için ilk adımdır.

  • Chrome / Edge: Ctrl + Shift + Del → "Tüm zamanlar"ı seç → "Önbelleğe alınan resimler ve dosyalar", "Çerezler ve diğer site verileri", "Tarama geçmişi"ni işaretle → "Verileri temizle".
  • Firefox: Ctrl + Shift + Del → "Tüm geçmiş"i seç → "Önbellek", "Çerezler", "Geçmiş" → "Şimdi temizle".

b) Gelişmiş Site Verileri (LocalStorage, IndexedDB, Service Workers)​

Temel geçmiş temizliği, "LocalStorage" veya "IndexedDB" gibi daha gelişmiş site verilerini her zaman temizlemez. Bu veriler, sitelerin bilgisayarında daha kalıcı ve daha büyük miktarda veri depolamasını sağlar. Modern web uygulamaları (Sanal ofis uygulamaları, oyunlar) bunları yoğun olarak kullanır.

  • Chrome/Edge:
    1. Geliştirici araçlarını aç (F12).
    2. "Application" sekmesine tıkla.
    3. Soldaki menüden "Storage" bölümünü bul. Burada "Local Storage", "Session Storage", "IndexedDB", "Cache Storage", "Service Workers" gibi başlıkları göreceksin.
    4. İstediğin siteye ait verileri tek tek temizleyebilir veya "Clear site data" butonunu kullanarak tüm sitenin verilerini tek seferde silebilirsiniz.

c) Tarayıcı Parmak İzi (Browser Fingerprinting) ile Mücadele​

Çerezler temizlense bile, web siteleri tarayıcı parmak izi (fingerprint) ile sizi tanımaya devam edebilir. Bu yöntem, tarayıcınızın ekran çözünürlüğü, yüklü fontlar, işletim sistemi, saat dilimi, GPU bilgileri gibi birçok "pasif" özelliğini okuyarak benzersiz bir kimlik oluşturur ve siteler arasında takip eder. VPN kullanmak, bu parmak izi oluşumunu engellemez!

  • Korunma Yöntemi: "Canvas Blocker" gibi eklentiler kullan. Bu eklentiler, sitelerin parmak izi oluşturmasını zorlaştırır.
  • Alternatif: Tor Browser, tüm kullanıcıları aynı parmak izine sahipmiş gibi gösterdiği için bu konuda en etkili çözümlerden biridir.

1.2. Dosya Sistemi İzlerini Temizleme (Windows)​

Dosyaları "Shift + Delete" ile silsen bile, aslında veri tamamen yok olmaz. Sadece dosyanın adresi silinir ve üzerine yeni veri yazılana kadar kurtarılabilir. Bunun ötesinde, hangi dosyaları açtığın, ne zaman sildiğin de bir çok yerde kayıtlı kalır.

a) Son Kullanılan Dosyalar (Recent Documents) ve Klasörler​

Windows, en son açtığın dosyaları ve klasörleri "Recent" klasöründe ve Registry'de saklar.

  • Klasörden silme: C:\Users\<KullanıcıAdın>\AppData\Roaming\Microsoft\Windows\Recent
  • Çalıştır penceresinden silme: shell:recent
  • Registry'den silme: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
Bu anahtardaki tüm değerleri temizleyebilir veya istediğin bir dosya tipine ait geçmişi silebilirsin.

b) Prefetch Dosyaları​

Windows, programların daha hızlı açılması için çalıştırılan executable'ların (.exe) bilgilerini saklar. Bir hacker tarafından çalıştırılan bir backdoor'un izi burada kayıtlı kalabilir. Bir hacker'ın kullandığı aracın adı Prefetch klasöründe saklanır.

  • Klasör: C:\Windows\Prefetch
    Bu klasördeki tüm dosyaları güvenle silebilirsiniz. Windows, ihtiyaç duyduğu dosyaları yeniden oluşturacaktır.

c) Thumbnail Önbelleği (thumbcache)​

Resim klasörlerinde gördüğün küçük önizleme resimleri, thumbcache_*.db dosyalarında saklanır. Silinen bir fotoğrafın küçük önizlemesi bile burada uzun süre kalabilir.

  • Silme: Disk Temizleme aracını çalıştırın ve "Küçük Resimler" seçeneğini işaretleyin.
  • Detaylı silme için: del /f /s /q %userprofile%\AppData\Local\Microsoft\Windows\Explorer\thumbcache_*.db

d) Geçici Dosyalar (Temp)​

Birçok program, çalışırken geçici dosyalar oluşturur. Bunlar genellikle %TEMP% (Çalıştır penceresinde yaz) klasöründe birikir.

cmd
cd %TEMP%
del /f /s /q *.*
rmdir /s /q %TEMP%
Bu komutlar, geçici dosya klasörünü temizler. İşlem sırasında kullanılan dosyalar silinemez, onları atlayacaktır.

🎯 BÖLÜM 2: ORTA SEVİYE – SİSTEM LOGLARI VE KALICI İZLERİ SİLMEK​

2.1. Windows Event Logs (Olay Günlükleri) ve Registry İzleri​

Windows, sistemde olan hemen hemen her şeyi (başarılı/kullanıcı girişleri, program çalıştırmaları, hatalar) Event Log'lara kaydeder. Bir hacker'ın giriş yaptığı saat, kullandığı araçlar, hatta yanlışlıkla çökerttiği bir programın hatası bile burada saklanır. Adli bilişim uzmanlarının ilk baktığı yerlerden biri burasıdır.

a) Olay Görüntüleyicisi (Event Viewer) ile Temizlik (Manuel)​

  1. Çalıştır penceresine eventvwr.msc yaz.
  2. "Windows Günlükleri" altında "Uygulama", "Güvenlik", "Kurulum", "Sistem" gibi başlıkları bulacaksın. Bunlara tek tek tıkla.
  3. Sağ taraftaki menüden "Günlüğü Temizle..." seçeneğine tıkla. Açılan pencereden "Temizle" diyerek tüm logları silebilirsin.
Hacker Aklıyla Temizlik:
"Sadece eventvwr.msc ile logları temizlemek, 'Ben buradaydım ve izlerimi sildim!' diye bağırmak gibidir. Çünkü bu Event Log 1102 ID'sine sahip "Günlük Temizlendi" olayı olarak loglanır!** Yani bir hacker'ın yaptığı ilk işlerden biri Event Log'ları silmek olsa da, bu silme işleminin kendisi de bir iz bırakır. Bunun için aşağıdaki iki yöntem daha gizlidir.

b) wevtutil Komutu ile Seçici Temizlik (Daha Gizli)​

Bu komutla tek bir log türünü veya tüm logları temizleyebilir, hatta daha da ileri giderek Event Log servisini durdurup log dosyalarını manuel olarak silebilirsin. Ancak bu da yine bir iz bırakır. Amaç, daha az iz bırakmaktır.

cmd
:: Tüm logları temizle
wevtutil el | Foreach-Object {wevtutil cl "$_"}
Bu komut, PowerShell'de çalıştırıldığında Windows'daki tüm olay günlüklerini temizler.

c) Windows Registry'den İzleri Silme​

Registry, Windows'un yapılandırma veritabanıdır. Kullanıcı aktiviteleriyle ilgili birçok iz de burada saklanır.

Registry AnahtarıAnlamı ve İçerdiği İzler
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssistÇalıştırılan programların sayısını ve en son çalıştırılma zamanını tutar. Burayı temizlemek, program çalıştırma izlerini yok eder.
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRUÇalıştır (Win+R) penceresine yazılan komutların geçmişi.
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\TypedPathsExplorer adres çubuğuna yazılan yolların geçmişi.
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\WordWheelQueryWindows arama (search) geçmişi.
HKCU\Software\Microsoft\Office\16.0\Word\User MRUMicrosoft Office programlarında en son açılan dosyaların listesi.
Uyarı: Registry'de oynamak sisteminizi kararsız hale getirebilir. Herhangi bir değişiklik yapmadan önce mutlaka yedek alın. Bu anahtarları temizlemeden önce dikkatli olun.

2.2. Linux Sistemlerinde İz Temizleme​

Linux dünyasında izler genellikle dosya tabanlıdır ve Windows'a göre daha şeffaftır. Ancak bu, iz bırakmadığı anlamına gelmez.

a) Kabuk Geçmişi (Bash/Zsh History)​

Bu, bir hacker'ın en büyük zaafiyetidir. Terminalde çalıştırılan tüm komutlar, .bash_history veya .zsh_history dosyasında saklanır.

  • Geçerli oturumdaki geçmişi silmek: history -c
  • Tüm geçmiş dosyasını temizlemek: cat /dev/null > ~/.bash_history && history -c
  • Geçmiş dosyasını silip yerine sembolik link koymak (daha kalıcı bir çözüm): Bu, geçmişi tamamen yok sayar. ln -sf /dev/null ~/.bash_history

b) Log Dosyalarını Temizleme​

Linux'ta loglar genellikle /var/log/ dizininde toplanır. Hacker'lar genellikle yetkilerini yükselttikten sonra bu logları temizler.

  • Tüm logları yok etmek: rm -rf /var/log/* (Bu, sistemin çalışmasını engelleyebileceği için çok tehlikeli bir komuttur. Tavsiye edilmez!)
  • Seçici log temizliği: find /var/log -type f -exec rm {} \;
  • Logları boşaltmak (içini silmek): cat /dev/null > /var/log/syslog veya truncate -s 0 /var/log/syslog
  • Log döndürmeyi engellemek: Hacker'lar bazen logları tamamen silmek yerine, döndürme işlemlerine müdahale ederek yeni log oluşmasını engeller veya bir kerede çok fazla log üreterek (log flooding) kendi izlerini gömmeye çalışır. Gerçek dünyada en etkili yöntemlerden biri, hedef sistemde yetki yükselttikten sonra syslog'u yeniden başlatıp izleri silmektir.

🤖 BÖLÜM 3: İLERİ SEVİYE – TRAFİK, METADATA VE SANAL İZ BIRAKMAMA​

3.1. Ağ Trafiği İzleri​

Cihazınız, internete bağlandığında birçok ağ seviyesinde iz bırakır. Bu izler, nerede olduğunuzu, hangi sitelere girdiğinizi ele verebilir.

a) DNS Önbelleği (DNS Cache)​

Ziyaret ettiğiniz sitelerin (domain'lerin) IP adresleri, bilgisayarınızda geçici olarak saklanır. Bu sayede bir sonraki ziyaretinizde daha hızlı açılır. Bu önbellek, ziyaret ettiğiniz sitelerin kaydını tutar.

  • Windows'ta temizleme: ipconfig /flushdns (Yönetici olarak çalıştırılan komut istemcisinde).
  • Linux'ta temizleme: sudo systemd-resolve --flush-caches veya sudo resolvectl flush-caches
  • macOS'ta temizleme: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder

b) ARP Tablosu​

Aynı ağdaki diğer cihazların IP adresleriyle fiziksel MAC adresleri arasındaki eşleşmeyi tutar.

  • Windows/Linux/macOS'ta temizleme: arp -d komutu ile ARP tablosu temizlenebilir.

c) Wi-Fi Ağ Geçmişi​

Daha önce bağlandığınız tüm Wi-Fi ağlarının SSID'leri (ağ adı) ve şifreleri (güvenli bir şekilde) işletim sisteminde saklanır.

  • Windows'ta geçmişi görüntüleme/silme: Ayarlar > "Ağ ve İnternet" > "Wi-Fi" > "Bilinen ağları yönet".
  • Linux'ta: /etc/NetworkManager/system-connections/ dizinindeki dosyaları silin.
  • macOS'ta: Keychain Access uygulamasından Wi-Fi şifrelerini görüntüleyip silebilirsiniz.

d) VPN ve Proxy Kullanımı​

  • VPN: Tüm internet trafiğinizi şifreleyerek ve IP adresinizi gizleyerek en etkili korumayı sağlar. Ancak VPN sağlayıcıya güvenmek zorundasınız. Log tutmayan (no-log) bir VPN servisi seçin.
  • Proxy: Sadece belirli uygulamaların (veya tüm trafiğin) IP'sini gizler. Genelde şifreleme yapmaz. Trafiğiniz proxy sunucu üzerinden yönlendirilir.
  • Proxychains: Herhangi bir TCP bağlantısını bir proxy zincirinden geçmeye (örneğin Tor -> SOCKS5 proxy) zorlayan bir araçtır. Pentest'lerde sıkça kullanılır.
Proxychains ile zincirleme proxy kullanımı (OPSEC için altın değerinde bir tekniktir):

bash
# Tor'u başlat
sudo systemctl start tor
# /etc/proxychains4.conf dosyasına socks4 127.0.0.1 9050 ekle
proxychains4 nmap -sT -Pn -p 80 example.com # nmap'i proxy zinciri üzerinden çalıştır
Proxychains, bir uygulamanın tüm TCP trafiğini belirtilen proxy'lerden (SOCKS4, SOCKS5, HTTP(S)) geçirir. Bu sayede kendi IP'niz asla hedefe gitmez.

OPSEC için altın kurallar çerçevesi:

  • Tüm cihazlarda: VPN kullan.
  • Gizli işlemlerde: VPN + Tor birlikte kullan (önce VPN'e bağlan, sonra Tor Browser'ı aç).
  • Nmap, Metasploit gibi araçlar için: proxychains kullan.

3.2. Dosya Meta Verileri (EXIF, PDF, Office)​

Paylaştığınız bir dosya, aslında hiç istemediğiniz kadar kişisel bilgi içerebilir.

a) Fotoğraflardaki EXIF Verileri​

Akıllı telefonlar, çektiğiniz her fotoğrafın içine GPS koordinatları, çekim tarihi, kullanılan cihazın marka ve modeli gibi birçok bilgiyi gömer. Bu dosyaları olduğu gibi paylaşmak, evinizin adresini veya sık gittiğiniz yerleri ifşa etmek anlamına gelir.

Metaveri Temizleme Araçları:

  • PicScrub: Web tarayıcınızdan kullanabileceğiniz, görüntüyü yeniden kodlamadan meta verileri temizleyen bir araçtır.
  • Metaclean: EXIF, IPTC, GPS, MakerNotes ve hatta Office belgelerinden meta verileri temizlemek için kullanabileceğiniz bir Ruby CLI aracıdır.
  • MAT2 (Metadata Anonymisation Toolkit 2): Görseller, ses dosyaları, videolar, PDF'ler ve belgelerden meta verileri temizleyen popüler bir Linux aracıdır.
  • ExifTool: En kapsamlı meta veri düzenleme aracıdır. Komut satırından tüm meta verileri sıyırmak için exiftool -all= resim.jpg kullanabilirsiniz.

b) PDF ve Office Belgeleri​

Bir PDF dosyası, oluşturulduğu programın adı, yazar adı, şirket adı, hatta daha önce yapılan düzenlemelere dair izler (revision history) içerebilir.

  • Temizleme: PDF'leri "yazdır" işlemi ile veya "Acrobat" programındaki "Gizli Bilgileri Kaldır" aracı ile temizleyebilirsiniz. LibreOffice veya Microsoft Office'te, belge özelliklerinden (Properties) bu bilgileri silebilirsiniz.

3.3. Sanal Makine (VM) Kullanımı ve Kalıcı İz Bırakmamak​

Hacking aktivitelerinizi kendi ana işletim sisteminizde yapmak, tüm izleri ana bilgisayarınızda bırakır. Bunun yerine, sanal makineler (VM – Virtual Machine) kullanmak, en büyük güvenlik ve gizlilik önlemidir. En sağlam yöntem, her yeni işlem için "Read-Only" modunda bir temel VM'i klonlayıp üzerinde çalışmak ve işlem bittiğinde VM'i silmektir. Bu şekilde o VM'in içinde yaptığınız hiçbir şey asıl sisteminize bulaşmaz ve iz bırakmaz. Bu sayede kullandığınız tüm araçlar, indirdiğiniz dosyalar ve loglar sadece o anlık klon VM'de kalır, işlem bittiğinde yok olur.

3.4. Deep Clean – Bellek ve Takas Dosyalarını Temizleme​

En ileri seviye temizlik, uyku modu (hibernation) veya takas (swap) dosyalarını temizlemeyi kapsar. Çünkü bir programı kapatsanız bile, çalışırken kullandığı şifre veya belgelerin izleri RAM'de veya bu dosyalarda kalabilir.

  • Windows'ta: pagefile.sys ve hiberfil.sys dosyalarını silmek için sistem ayarlarından "Sanal bellek"i kapatıp açabilir ve "Hızlı başlangıç" özelliğini devre dışı bırakabilirsiniz. Ancak bunlar sistem dosyalarıdır, silinmesi önerilmez. Bunun yerine bilgisayarı kapatmak, uyku modu yerine tamamen kapatmak daha güvenlidir.
  • Linux'ta: Takas alanını (swap) temizlemek için swapoff -a ve swapon -a komutlarını kullanabilirsiniz.

🛡️ BÖLÜM 4: OPSEC (GÜVENLİK PROSEDÜRÜ) VE KENDİNİ DİJİTAL OLARAK SIFIRLAMA​

Bu bölüm, sadece iz silmeyi değil, pasif olarak hiç iz bırakmamayı ve gerektiğinde tüm dijital varlığından sıyrılmayı hedefler.

4.1. Güvenlik ve Gizlilik Odaklı İşletim Sistemleri​

Bazı özel işletim sistemleri, tüm internet trafiğinizi anonimleştirmek ve diskte iz bırakmamak için tasarlanmıştır.

İşletim SistemiAçıklamaNe Zaman Kullanılır?
TailsDVD veya USB'den çalışan, iz bırakmayan (amnesiac) bir sistemdir. Tüm internet trafiğini Tor ağı üzerinden yönlendirir. Kapatıldığında tüm oturum bilgileri kaybolur.En yüksek anonimlik gerektiğinde. Tüm trafik Tor üzerinden gider. Bir USB'ye kur, işini yap, çıkar. Geride hiçbir iz kalmaz.
Whonixİki sanal makineden oluşan bir sistemdir: "Gateway" (Tor ağ geçidi) ve "Workstation". Workstation'daki tüm uygulamaların trafiği, Gateway üzerinden Tor ağına yönlendirilir. İşletim sistemi seviyesinde anonimleştirme sağlar.Uzun soluklu, stabil anonimlik gerektiğinde. IP sızdırma riski neredeyse yoktur.
Qubes OS"Security by isolation" prensibiyle çalışır. Farklı işlemleri (banka, iş, VPN, Tor) birbirinden tamamen izole edilmiş "AppVM" adlı sanal makinelerde çalıştırır. Bir VM hack'lense bile diğerleri etkilenmez.
Tails ve Whonix Karşılaştırması: Tails geçici bir iş için idealdir (bir USB'den çalışır, her şey sıfırlanır). Whonix ise daha kalıcı, sürekli anonimlik isteyenler için uygundur. Her ikisi de trafiği Tor üzerinden yönlendirir.

4.2. Kendini Dijital Olarak Sıfırlama Eylem Listesi​

Bu maddeleri uygulayarak mevcut dijital ayak izlerini azaltabilir, hatta neredeyse yok edebilirsin.

  1. Hesapları sil: Kullanmadığın tüm eski sosyal medya, forum, alışveriş siteleri hesaplarını sil.
  2. Veri broker'larından verilerini kaldır: Whitepages, Spokeo gibi kişisel bilgilerini satan sitelerden bilgilerini kaldır. Optery gibi araçlar bu süreci otomatikleştirir.
  3. Düzenli temizlik: Ayda bir kez bu rehberdeki adımları uygulayarak (event log, registry, prefetch, vb.) düzenli bir temizlik yap.
  4. Cihazları fabrika ayarlarına döndür: Eski bir cihazı satmadan veya başkasına vermeden önce mutlaka fabrika ayarlarına sıfırlayın.
  5. Google'da kendini ara: E-posta adresini, telefon numaranı, tam adını tırnak içinde arat. "Çevrimiçi olarak benim hakkımda ne biliniyor?" Bunu düzenli olarak kontrol et ve gerekiyorsa içerik kaldırma talepleri yap. Bu, temel bir OPSEC rutinidir.
🧠 BONUS: YAPAY ZEKA İLE İZ TESPİTİ VE OTOMATİK TEMİZLİK

Artık sadece Otomatikleştirilmiş Araçlar değil, yapay zeka da kullanılmaktadır. Yapay Zeka destekli güvenlik araçları gittikçe yaygınlaşmaktadır. Bu araçlar, anormal log aktivitelerini tespit etmede ve otomatik temizlik önermede kullanılmaktadır. Yapay zeka günümüzde, adli bilişimde klasik yöntemlere göre daha başarılı sonuçlar vermektedir.

🔐 BÖLÜM 5: UZMANLAŞMA VE OPSEC​

5.1. Dijital Parmak İzini Tamamen Değiştirmek (Advanced)​

Bir bilgisayarın, işletim sisteminin birçok benzersiz özelliği (MAC adresi, donanım ID'leri, Volume ID, hostname) vardır. Bu bilgileri değiştirmek, sizi bir nevi "dijital olarak yeniden doğurur".

  • MAC Adresi Değiştirme: Ağ kartınızın donanımsal kimliğidir. Geçici olarak değiştirilebilir.
    • Windows: getmac ile mevcut MAC'i öğren, Ağ Bağdaştırıcısı ayarlarından "Ağ Adresi" (Network Address) sekmesinden değiştir.
    • Linux: macchanger -r wlan0
  • Hostname Değiştirme: Bilgisayarınızın ağdaki adı. Yetkili platformlardan uzaklaşmanız gerektiğinde kullanışlıdır.
    • Windows: wmic computersystem where name="%computername%" call rename name="YeniAd"
    • Linux: sudo hostnamectl set-hostname YeniAd
  • Disk Volume ID'si (Sürücü Seri Numarası): Format atsanız bile değişmeyen bir kimliktir. Bunun değişmesi, önceki izlerin takip edilmesini zorlaştırır. Bunun için VolumeID (Sysinternals) aracı kullanılır.
UYARI: Bu değişikliklerin bazıları yazılım lisanslarınızı veya sürücülerinizi bozabilir. Bu adımları yalnızca test ortamında dene.

5.2. OPSEC Prensipleri​

OPSEC (Operational Security), bir operasyonun (veya günlük hayatınızın) güvenliğini sağlamak için düşmanın görebileceği bilgileri sınırlandırma sürecidir.

OPSEC'in 5 Temel Adımı:

  1. Kritik Bilgileri Belirle: IP adresin, konumun, hedeflediğin kişi/sistem, kullandığın araçlar. Dijital kimliğin.
  2. Tehdit Analizi: Karşındaki tehdit kim? Hacker, yetkililer, rakip bir şirket? Onların yetenekleri ve motivasyonu ne? (Örneğin, seviyen ne kadar gelişmiş? Yasa dışı yayın yapmanın cezası ne kadar ağır?)
  3. Zafiyet (Güvenlik Açığı) Analizi: Nerede risk altındasın? (Örneğin, kullandığın bir forum veya platform kullanıcı girişlerini logluyor mu?)
  4. Risk Değerlendirmesi: Hangi zafiyetler, hangi tehditler tarafından sömürüldüğünde en büyük hasarı verir?
  5. Karşı Önlem Uygulama: Bu rehberdeki araçları ve taktikleri kullanarak bu riskleri azalt.
OPSEC'te Altın Kural – "Operasyonel Parçalanma" (Operational Fragmentation): İşlerinizi ayırın. Hiçbir profiliniz, gerçek kimliğinizle veya birbiriyle bağlantılı olmasın. Ayrıca eylemlerinizi net bir şekilde belgeleyin, ancak bu belgeleri asla çevrimiçi olarak saklamayın.

🧪 BÖLÜM 6: ARAÇLAR ve KOD ÖRNEKLERI​

AntiForensic.NET: Bir C# kütüphanesi olan bu araç, Windows Event Log'ları, Prefetch dosyaları, Recent belgeleri, Registry MRU (Most Recently Used) listeleri, ve diğer birçok aktivite izini tek bir çağrı ile silmenize yarar. Kendi backdoor'unuza entegre edebileceğiniz hazır bir anti-forensic kütüphanesidir.

csharp
// Örnek Kullanım
using AntiForensic.NET;

// Tüm izleri temizle
AntiForensic.CleanAllTraces();
Bu araç sayesinde kendi backdoor'unuz için bir "self-destruct" (kendi kendini imha) veya "clean-up" rutini yazabilirsiniz.

Linux İçin Log Temizleme Script'i (Bash)

bash
#!/bin/bash

# Tüm log dosyalarını temizle
find /var/log -type f -exec truncate -s 0 {} \; 2>/dev/null

# Shell geçmişini temizle
cat /dev/null > ~/.bash_history && history -c

# Yetkili kullanıcının diğer shell geçmişlerini temizle
rm -f ~/.zsh_history 2>/dev/null
rm -f ~/.mysql_history 2>/dev/null

# BASH_LOGS temizle
unset HISTFILE

echo "Log ve geçmiş temizlendi."

Registry İzlerini Temizleme (PowerShell)

powershell
# UserAssist temizleme
Remove-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\*\Count" -Name * -ErrorAction SilentlyContinue

# RunMRU temizleme
Remove-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU" -Name * -ErrorAction SilentlyContinue

# RecentDocs temizleme
Remove-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs" -Name * -ErrorAction SilentlyContinue

# Event Log temizleme
wevtutil el | Foreach-Object { wevtutil cl "$_" 2>$null }

# Prefetch temizleme
Remove-Item -Path C:\Windows\Prefetch\* -Force -ErrorAction SilentlyContinue

⚠️ BÖLÜM 7: SIKÇA SORULAN SORULAR​

S1: Tüm bu işlemleri yaparsam tamamen anonim olur muyum?
C:
Tamamen, %100 anonim olmak neredeyse imkansızdır. Bu rehberdeki yöntemler, dijital ayak izinizi önemli ölçüde azaltır ve sizi takip etmeyi çok zorlaştırır. Ancak gerçek anonimlik için Tails gibi özel bir işletim sistemi ve Tor ağını bir arada kullanmanız gerekir. Hedef kitlenizin kim olduğu, hangi araçları kullandığı (adli bilişim uzmanı mı, yoksa sıradan bir BT yöneticisi mi) çok önemlidir.

S2: Silinen dosyalar gerçekten kurtarılamaz mı?
C:
Sadece "sil" tuşuna basmak, dosyayı kurtarılabilir kılar. Güvenli bir şekilde silmek için, dosyanın üzerine defalarca rastgele veri yazan (overwrite) programlar (örneğin, Eraser, BleachBit) kullanmak gerekir. Bir katı hal sürücüsünde (SSD) bulunan verileri tamamen silmek, HDD'lere göre çok daha zordur. SSD'lerin "wear-leveling" mekanizması nedeniyle üzerine yazmak her zaman işe yaramaz. Bunun için genelde Secure Erase komutu kullanılmalıdır.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
133,473Konular
3,282,341Mesajlar
319,082Kullanıcılar
dildo sahibiSon Üye
Üst Alt