-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🕵️♂️ DİJİTAL AYAK İZİNİ ORTADAN KALDIRMA REHBERİ – Dijital Hayalet Olma Sanatı
Bu rehberde, internette ve cihazlarında bıraktığın tüm izleri nasıl tespit edip sileceğini, hangi verilerin nerede saklandığını, bu verilere nasıl erişip nasıl temizleyeceğini, en önemlisi de gelecekte iz bırakmamak için hangi alışkanlıkları edinmen gerektiğini en ince ayrıntısına kadar öğreneceksin. Bu rehberi okuyan biri, kendi dijital varlığını tamamen kontrol altına alabilecek ve istediğinde adeta bir dijital hayalete dönüşebilecek.
⚠️ KRİTİK ETİK UYARI: Bu rehber yalnızca eğitim, kişisel gizlilik farkındalığı ve yetkili olduğunuz sistemlerde iz temizleme içindir. Anlatılan teknikleri başkalarının cihazlarında veya sistemlerinde onların izni olmadan kullanmak AĞIR SUÇTUR (Türkiye’de TCK 243-245, 5651 Sayılı Kanun, KVKK). Tüm sorumluluk KESİNLİKLE SANA AİTTİR.
📌 ÖNEMLİ NOT: Bu rehberde tüm komutları, kodları ve teknikleri sadece kendi cihazlarında dene. Yetkisiz hiçbir sisteme müdahale etme!
📌 GİRİŞ: DİJİTAL AYAK İZİ NEDİR VE NEDEN KRİTİK?
Bir bilgisayar veya internet kullanıcısı, ister farkında olsun ister olmasın, her dijital etkileşiminde bir iz bırakır. Bu iz, bir web sitesine girdiğinizde tarayıcınızın bıraktığı bir çerez (cookie), bir dosyayı sildiğinizde geride kalan bir referans, bir web sitesinin ekran çözünürlüğünüzü veya yüklü fontları okuyarak oluşturduğu benzersiz bir "parmak izi" (fingerprint) veya bir fotoğraf paylaştığınızda içine gömülü GPS koordinatları olabilir. Tüm bu verilerin bütününe "dijital ayak izi" denir.
Bir hacker, ele geçirdiği bir sisteme girdikten sonra orada ne yaptığını gizlemek zorundadır. Aksi takdirde, yaptığı tüm işlemler (çalıştırdığı komutlar, kopyaladığı dosyalar, kurduğu backdoor'lar) sistem loglarında, bash_history dosyasında, registry'de ve daha birçok yerde kayıtlı kalır. Bu izler, bir adli bilişim (forensic) uzmanı tarafından kolayca tespit edilebilir.
"Amadey" adlı kötü amaçlı yazılım, hedef sisteme sızdıktan sonra tüm faaliyet izlerini ortadan kaldırmak için şu komutları kullanır: wevtutil cl "Windows PowerShell" ve wevtutil cl Setup. Bu, olay günlüklerini temizlemenin klasik bir örneğidir.**
Bu yüzden, sadece saldırmak değil, saldırının izlerini silmek de (anti-forensics) en az saldırının kendisi kadar önemlidir. Bu rehber, sana bu sanatı öğretecek.
🔍 DİJİTAL AYAK İZİNİN KAYNAKLARI: NERELERDE İZ BIRAKIRIZ?
Bir bilgisayar kullanıcısının bıraktığı izlerin kaynaklarını anlamak, onları silmenin ilk adımıdır. Bu kaynaklar kabaca şu başlıklar altında toplanabilir:| Kaynak Türü | Örnekler | Açıklama |
|---|---|---|
| 🌐 İnternet ve Tarayıcı İzleri | Çerezler, önbellek, geçmiş, download geçmişi, oturum açma bilgileri, LocalStorage, IndexedDB, Service Workers, parmak izi (fingerprint) | Ziyaret ettiğin siteler, indirdiğin dosyalar, girdiğin bilgiler. |
| 📁 Dosya Sistemi İzleri | Silinen dosyalar (MFT,MFT,LogFile, $UsnJrnl), geçici dosyalar (temp), recent docs, prefetch dosyaları, thumbnail önbelleği, alternatif veri akışları | Dosya oluşturma, silme, taşıma, açma işlemlerinin izleri. |
| 🖥️ İşletim Sistemi Logları | Windows Event Logs, Linux syslog, auth.log, kernel logs, application logs | Sistem hataları, kullanıcı girişleri, servis durumları, güvenlikle ilgili olaylar. |
| 📜 Kabuk (Shell) Geçmişi | bash_history, zsh_history | Terminalde çalıştırdığın tüm komutlar. (En kritik izlerden biri!) |
| 🕒 Yakın Geçmiş ve Kullanıcı Aktivite İzleri | Recent Docs (Windows), MRU (Most Recently Used), UserAssist, Jump Lists, RunMRU | Hangi programları veya dosyaları en son ne zaman açtığın. |
| 💾 Bellek (RAM) İzleri | RAM dump'ları, pagefile.sys, hiberfil.sys | Çalışan programlardaki şifreler, belgeler, ağ bağlantıları gibi geçici veriler. |
| 🌐 Ağ İzleri | DNS önbelleği, ARP tablosu, DHCP lease kayıtları, network share bağlantıları, Wi-Fi ağ listesi | Bağlandığın IP'ler, çözdürdüğün domain'ler, bağlandığın Wi-Fi ağları. |
| 🔧 Donanım ve Sistem Yapılandırması | MAC adresi, Volume ID, hostname, donanım parmak izi | Cihazı benzersiz şekilde tanımlayan "kimlik" bilgileri. |
| 📎 Dosya Meta Verileri | EXIF (fotoğraflarda GPS, kamera modeli), PDF meta verileri, Office belge özellikleri | Dosyaların içine gömülü, genellikle fark edilmeyen bilgiler. |
🎯 BÖLÜM 1: BAŞLANGIÇ SEVİYESİ – GÜNLÜK KULLANIM İZLERİNİ SİLMEK
1.1. Tarayıcı İzlerini Temizleme
a) Manuel Temizleme
En temel ve bilinen yöntem, tarayıcının geçmişini, önbelleğini ve çerezlerini silmektir. Bu, hem gizlilik hem de saldırı sonrası iz temizleme için ilk adımdır.- Chrome / Edge: Ctrl + Shift + Del → "Tüm zamanlar"ı seç → "Önbelleğe alınan resimler ve dosyalar", "Çerezler ve diğer site verileri", "Tarama geçmişi"ni işaretle → "Verileri temizle".
- Firefox: Ctrl + Shift + Del → "Tüm geçmiş"i seç → "Önbellek", "Çerezler", "Geçmiş" → "Şimdi temizle".
b) Gelişmiş Site Verileri (LocalStorage, IndexedDB, Service Workers)
Temel geçmiş temizliği, "LocalStorage" veya "IndexedDB" gibi daha gelişmiş site verilerini her zaman temizlemez. Bu veriler, sitelerin bilgisayarında daha kalıcı ve daha büyük miktarda veri depolamasını sağlar. Modern web uygulamaları (Sanal ofis uygulamaları, oyunlar) bunları yoğun olarak kullanır.- Chrome/Edge:
- Geliştirici araçlarını aç (F12).
- "Application" sekmesine tıkla.
- Soldaki menüden "Storage" bölümünü bul. Burada "Local Storage", "Session Storage", "IndexedDB", "Cache Storage", "Service Workers" gibi başlıkları göreceksin.
- İstediğin siteye ait verileri tek tek temizleyebilir veya "Clear site data" butonunu kullanarak tüm sitenin verilerini tek seferde silebilirsiniz.
c) Tarayıcı Parmak İzi (Browser Fingerprinting) ile Mücadele
Çerezler temizlense bile, web siteleri tarayıcı parmak izi (fingerprint) ile sizi tanımaya devam edebilir. Bu yöntem, tarayıcınızın ekran çözünürlüğü, yüklü fontlar, işletim sistemi, saat dilimi, GPU bilgileri gibi birçok "pasif" özelliğini okuyarak benzersiz bir kimlik oluşturur ve siteler arasında takip eder. VPN kullanmak, bu parmak izi oluşumunu engellemez!- Korunma Yöntemi: "Canvas Blocker" gibi eklentiler kullan. Bu eklentiler, sitelerin parmak izi oluşturmasını zorlaştırır.
- Alternatif: Tor Browser, tüm kullanıcıları aynı parmak izine sahipmiş gibi gösterdiği için bu konuda en etkili çözümlerden biridir.
1.2. Dosya Sistemi İzlerini Temizleme (Windows)
Dosyaları "Shift + Delete" ile silsen bile, aslında veri tamamen yok olmaz. Sadece dosyanın adresi silinir ve üzerine yeni veri yazılana kadar kurtarılabilir. Bunun ötesinde, hangi dosyaları açtığın, ne zaman sildiğin de bir çok yerde kayıtlı kalır.a) Son Kullanılan Dosyalar (Recent Documents) ve Klasörler
Windows, en son açtığın dosyaları ve klasörleri "Recent" klasöründe ve Registry'de saklar.- Klasörden silme: C:\Users\<KullanıcıAdın>\AppData\Roaming\Microsoft\Windows\Recent
- Çalıştır penceresinden silme: shell:recent
- Registry'den silme: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
b) Prefetch Dosyaları
Windows, programların daha hızlı açılması için çalıştırılan executable'ların (.exe) bilgilerini saklar. Bir hacker tarafından çalıştırılan bir backdoor'un izi burada kayıtlı kalabilir. Bir hacker'ın kullandığı aracın adı Prefetch klasöründe saklanır.- Klasör: C:\Windows\Prefetch
Bu klasördeki tüm dosyaları güvenle silebilirsiniz. Windows, ihtiyaç duyduğu dosyaları yeniden oluşturacaktır.
c) Thumbnail Önbelleği (thumbcache)
Resim klasörlerinde gördüğün küçük önizleme resimleri, thumbcache_*.db dosyalarında saklanır. Silinen bir fotoğrafın küçük önizlemesi bile burada uzun süre kalabilir.- Silme: Disk Temizleme aracını çalıştırın ve "Küçük Resimler" seçeneğini işaretleyin.
- Detaylı silme için: del /f /s /q %userprofile%\AppData\Local\Microsoft\Windows\Explorer\thumbcache_*.db
d) Geçici Dosyalar (Temp)
Birçok program, çalışırken geçici dosyalar oluşturur. Bunlar genellikle %TEMP% (Çalıştır penceresinde yaz) klasöründe birikir.cmd
cd %TEMP%
del /f /s /q *.*
rmdir /s /q %TEMP%
Bu komutlar, geçici dosya klasörünü temizler. İşlem sırasında kullanılan dosyalar silinemez, onları atlayacaktır.
🎯 BÖLÜM 2: ORTA SEVİYE – SİSTEM LOGLARI VE KALICI İZLERİ SİLMEK
2.1. Windows Event Logs (Olay Günlükleri) ve Registry İzleri
Windows, sistemde olan hemen hemen her şeyi (başarılı/kullanıcı girişleri, program çalıştırmaları, hatalar) Event Log'lara kaydeder. Bir hacker'ın giriş yaptığı saat, kullandığı araçlar, hatta yanlışlıkla çökerttiği bir programın hatası bile burada saklanır. Adli bilişim uzmanlarının ilk baktığı yerlerden biri burasıdır.a) Olay Görüntüleyicisi (Event Viewer) ile Temizlik (Manuel)
- Çalıştır penceresine eventvwr.msc yaz.
- "Windows Günlükleri" altında "Uygulama", "Güvenlik", "Kurulum", "Sistem" gibi başlıkları bulacaksın. Bunlara tek tek tıkla.
- Sağ taraftaki menüden "Günlüğü Temizle..." seçeneğine tıkla. Açılan pencereden "Temizle" diyerek tüm logları silebilirsin.
"Sadece eventvwr.msc ile logları temizlemek, 'Ben buradaydım ve izlerimi sildim!' diye bağırmak gibidir. Çünkü bu Event Log 1102 ID'sine sahip "Günlük Temizlendi" olayı olarak loglanır!** Yani bir hacker'ın yaptığı ilk işlerden biri Event Log'ları silmek olsa da, bu silme işleminin kendisi de bir iz bırakır. Bunun için aşağıdaki iki yöntem daha gizlidir.
b) wevtutil Komutu ile Seçici Temizlik (Daha Gizli)
Bu komutla tek bir log türünü veya tüm logları temizleyebilir, hatta daha da ileri giderek Event Log servisini durdurup log dosyalarını manuel olarak silebilirsin. Ancak bu da yine bir iz bırakır. Amaç, daha az iz bırakmaktır.cmd
:: Tüm logları temizle
wevtutil el | Foreach-Object {wevtutil cl "$_"}
Bu komut, PowerShell'de çalıştırıldığında Windows'daki tüm olay günlüklerini temizler.
c) Windows Registry'den İzleri Silme
Registry, Windows'un yapılandırma veritabanıdır. Kullanıcı aktiviteleriyle ilgili birçok iz de burada saklanır.| Registry Anahtarı | Anlamı ve İçerdiği İzler |
|---|---|
| HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist | Çalıştırılan programların sayısını ve en son çalıştırılma zamanını tutar. Burayı temizlemek, program çalıştırma izlerini yok eder. |
| HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU | Çalıştır (Win+R) penceresine yazılan komutların geçmişi. |
| HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths | Explorer adres çubuğuna yazılan yolların geçmişi. |
| HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\WordWheelQuery | Windows arama (search) geçmişi. |
| HKCU\Software\Microsoft\Office\16.0\Word\User MRU | Microsoft Office programlarında en son açılan dosyaların listesi. |
Uyarı: Registry'de oynamak sisteminizi kararsız hale getirebilir. Herhangi bir değişiklik yapmadan önce mutlaka yedek alın. Bu anahtarları temizlemeden önce dikkatli olun.
2.2. Linux Sistemlerinde İz Temizleme
Linux dünyasında izler genellikle dosya tabanlıdır ve Windows'a göre daha şeffaftır. Ancak bu, iz bırakmadığı anlamına gelmez.a) Kabuk Geçmişi (Bash/Zsh History)
Bu, bir hacker'ın en büyük zaafiyetidir. Terminalde çalıştırılan tüm komutlar, .bash_history veya .zsh_history dosyasında saklanır.- Geçerli oturumdaki geçmişi silmek: history -c
- Tüm geçmiş dosyasını temizlemek: cat /dev/null > ~/.bash_history && history -c
- Geçmiş dosyasını silip yerine sembolik link koymak (daha kalıcı bir çözüm): Bu, geçmişi tamamen yok sayar. ln -sf /dev/null ~/.bash_history
b) Log Dosyalarını Temizleme
Linux'ta loglar genellikle /var/log/ dizininde toplanır. Hacker'lar genellikle yetkilerini yükselttikten sonra bu logları temizler.- Tüm logları yok etmek: rm -rf /var/log/* (Bu, sistemin çalışmasını engelleyebileceği için çok tehlikeli bir komuttur. Tavsiye edilmez!)
- Seçici log temizliği: find /var/log -type f -exec rm {} \;
- Logları boşaltmak (içini silmek): cat /dev/null > /var/log/syslog veya truncate -s 0 /var/log/syslog
- Log döndürmeyi engellemek: Hacker'lar bazen logları tamamen silmek yerine, döndürme işlemlerine müdahale ederek yeni log oluşmasını engeller veya bir kerede çok fazla log üreterek (log flooding) kendi izlerini gömmeye çalışır. Gerçek dünyada en etkili yöntemlerden biri, hedef sistemde yetki yükselttikten sonra syslog'u yeniden başlatıp izleri silmektir.
🤖 BÖLÜM 3: İLERİ SEVİYE – TRAFİK, METADATA VE SANAL İZ BIRAKMAMA
3.1. Ağ Trafiği İzleri
Cihazınız, internete bağlandığında birçok ağ seviyesinde iz bırakır. Bu izler, nerede olduğunuzu, hangi sitelere girdiğinizi ele verebilir.a) DNS Önbelleği (DNS Cache)
Ziyaret ettiğiniz sitelerin (domain'lerin) IP adresleri, bilgisayarınızda geçici olarak saklanır. Bu sayede bir sonraki ziyaretinizde daha hızlı açılır. Bu önbellek, ziyaret ettiğiniz sitelerin kaydını tutar.- Windows'ta temizleme: ipconfig /flushdns (Yönetici olarak çalıştırılan komut istemcisinde).
- Linux'ta temizleme: sudo systemd-resolve --flush-caches veya sudo resolvectl flush-caches
- macOS'ta temizleme: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder
b) ARP Tablosu
Aynı ağdaki diğer cihazların IP adresleriyle fiziksel MAC adresleri arasındaki eşleşmeyi tutar.- Windows/Linux/macOS'ta temizleme: arp -d komutu ile ARP tablosu temizlenebilir.
c) Wi-Fi Ağ Geçmişi
Daha önce bağlandığınız tüm Wi-Fi ağlarının SSID'leri (ağ adı) ve şifreleri (güvenli bir şekilde) işletim sisteminde saklanır.- Windows'ta geçmişi görüntüleme/silme: Ayarlar > "Ağ ve İnternet" > "Wi-Fi" > "Bilinen ağları yönet".
- Linux'ta: /etc/NetworkManager/system-connections/ dizinindeki dosyaları silin.
- macOS'ta: Keychain Access uygulamasından Wi-Fi şifrelerini görüntüleyip silebilirsiniz.
d) VPN ve Proxy Kullanımı
- VPN: Tüm internet trafiğinizi şifreleyerek ve IP adresinizi gizleyerek en etkili korumayı sağlar. Ancak VPN sağlayıcıya güvenmek zorundasınız. Log tutmayan (no-log) bir VPN servisi seçin.
- Proxy: Sadece belirli uygulamaların (veya tüm trafiğin) IP'sini gizler. Genelde şifreleme yapmaz. Trafiğiniz proxy sunucu üzerinden yönlendirilir.
- Proxychains: Herhangi bir TCP bağlantısını bir proxy zincirinden geçmeye (örneğin Tor -> SOCKS5 proxy) zorlayan bir araçtır. Pentest'lerde sıkça kullanılır.
bash
# Tor'u başlat
sudo systemctl start tor
# /etc/proxychains4.conf dosyasına socks4 127.0.0.1 9050 ekle
proxychains4 nmap -sT -Pn -p 80 example.com # nmap'i proxy zinciri üzerinden çalıştır
Proxychains, bir uygulamanın tüm TCP trafiğini belirtilen proxy'lerden (SOCKS4, SOCKS5, HTTP(S)) geçirir. Bu sayede kendi IP'niz asla hedefe gitmez.
OPSEC için altın kurallar çerçevesi:
- Tüm cihazlarda: VPN kullan.
- Gizli işlemlerde: VPN + Tor birlikte kullan (önce VPN'e bağlan, sonra Tor Browser'ı aç).
- Nmap, Metasploit gibi araçlar için: proxychains kullan.
3.2. Dosya Meta Verileri (EXIF, PDF, Office)
Paylaştığınız bir dosya, aslında hiç istemediğiniz kadar kişisel bilgi içerebilir.a) Fotoğraflardaki EXIF Verileri
Akıllı telefonlar, çektiğiniz her fotoğrafın içine GPS koordinatları, çekim tarihi, kullanılan cihazın marka ve modeli gibi birçok bilgiyi gömer. Bu dosyaları olduğu gibi paylaşmak, evinizin adresini veya sık gittiğiniz yerleri ifşa etmek anlamına gelir.Metaveri Temizleme Araçları:
- PicScrub: Web tarayıcınızdan kullanabileceğiniz, görüntüyü yeniden kodlamadan meta verileri temizleyen bir araçtır.
- Metaclean: EXIF, IPTC, GPS, MakerNotes ve hatta Office belgelerinden meta verileri temizlemek için kullanabileceğiniz bir Ruby CLI aracıdır.
- MAT2 (Metadata Anonymisation Toolkit 2): Görseller, ses dosyaları, videolar, PDF'ler ve belgelerden meta verileri temizleyen popüler bir Linux aracıdır.
- ExifTool: En kapsamlı meta veri düzenleme aracıdır. Komut satırından tüm meta verileri sıyırmak için exiftool -all= resim.jpg kullanabilirsiniz.
b) PDF ve Office Belgeleri
Bir PDF dosyası, oluşturulduğu programın adı, yazar adı, şirket adı, hatta daha önce yapılan düzenlemelere dair izler (revision history) içerebilir.- Temizleme: PDF'leri "yazdır" işlemi ile veya "Acrobat" programındaki "Gizli Bilgileri Kaldır" aracı ile temizleyebilirsiniz. LibreOffice veya Microsoft Office'te, belge özelliklerinden (Properties) bu bilgileri silebilirsiniz.
3.3. Sanal Makine (VM) Kullanımı ve Kalıcı İz Bırakmamak
Hacking aktivitelerinizi kendi ana işletim sisteminizde yapmak, tüm izleri ana bilgisayarınızda bırakır. Bunun yerine, sanal makineler (VM – Virtual Machine) kullanmak, en büyük güvenlik ve gizlilik önlemidir. En sağlam yöntem, her yeni işlem için "Read-Only" modunda bir temel VM'i klonlayıp üzerinde çalışmak ve işlem bittiğinde VM'i silmektir. Bu şekilde o VM'in içinde yaptığınız hiçbir şey asıl sisteminize bulaşmaz ve iz bırakmaz. Bu sayede kullandığınız tüm araçlar, indirdiğiniz dosyalar ve loglar sadece o anlık klon VM'de kalır, işlem bittiğinde yok olur.3.4. Deep Clean – Bellek ve Takas Dosyalarını Temizleme
En ileri seviye temizlik, uyku modu (hibernation) veya takas (swap) dosyalarını temizlemeyi kapsar. Çünkü bir programı kapatsanız bile, çalışırken kullandığı şifre veya belgelerin izleri RAM'de veya bu dosyalarda kalabilir.- Windows'ta: pagefile.sys ve hiberfil.sys dosyalarını silmek için sistem ayarlarından "Sanal bellek"i kapatıp açabilir ve "Hızlı başlangıç" özelliğini devre dışı bırakabilirsiniz. Ancak bunlar sistem dosyalarıdır, silinmesi önerilmez. Bunun yerine bilgisayarı kapatmak, uyku modu yerine tamamen kapatmak daha güvenlidir.
- Linux'ta: Takas alanını (swap) temizlemek için swapoff -a ve swapon -a komutlarını kullanabilirsiniz.
🛡️ BÖLÜM 4: OPSEC (GÜVENLİK PROSEDÜRÜ) VE KENDİNİ DİJİTAL OLARAK SIFIRLAMA
Bu bölüm, sadece iz silmeyi değil, pasif olarak hiç iz bırakmamayı ve gerektiğinde tüm dijital varlığından sıyrılmayı hedefler.4.1. Güvenlik ve Gizlilik Odaklı İşletim Sistemleri
Bazı özel işletim sistemleri, tüm internet trafiğinizi anonimleştirmek ve diskte iz bırakmamak için tasarlanmıştır.| İşletim Sistemi | Açıklama | Ne Zaman Kullanılır? |
|---|---|---|
| Tails | DVD veya USB'den çalışan, iz bırakmayan (amnesiac) bir sistemdir. Tüm internet trafiğini Tor ağı üzerinden yönlendirir. Kapatıldığında tüm oturum bilgileri kaybolur. | En yüksek anonimlik gerektiğinde. Tüm trafik Tor üzerinden gider. Bir USB'ye kur, işini yap, çıkar. Geride hiçbir iz kalmaz. |
| Whonix | İki sanal makineden oluşan bir sistemdir: "Gateway" (Tor ağ geçidi) ve "Workstation". Workstation'daki tüm uygulamaların trafiği, Gateway üzerinden Tor ağına yönlendirilir. İşletim sistemi seviyesinde anonimleştirme sağlar. | Uzun soluklu, stabil anonimlik gerektiğinde. IP sızdırma riski neredeyse yoktur. |
| Qubes OS | "Security by isolation" prensibiyle çalışır. Farklı işlemleri (banka, iş, VPN, Tor) birbirinden tamamen izole edilmiş "AppVM" adlı sanal makinelerde çalıştırır. Bir VM hack'lense bile diğerleri etkilenmez. |
4.2. Kendini Dijital Olarak Sıfırlama Eylem Listesi
Bu maddeleri uygulayarak mevcut dijital ayak izlerini azaltabilir, hatta neredeyse yok edebilirsin.- Hesapları sil: Kullanmadığın tüm eski sosyal medya, forum, alışveriş siteleri hesaplarını sil.
- Veri broker'larından verilerini kaldır: Whitepages, Spokeo gibi kişisel bilgilerini satan sitelerden bilgilerini kaldır. Optery gibi araçlar bu süreci otomatikleştirir.
- Düzenli temizlik: Ayda bir kez bu rehberdeki adımları uygulayarak (event log, registry, prefetch, vb.) düzenli bir temizlik yap.
- Cihazları fabrika ayarlarına döndür: Eski bir cihazı satmadan veya başkasına vermeden önce mutlaka fabrika ayarlarına sıfırlayın.
- Google'da kendini ara: E-posta adresini, telefon numaranı, tam adını tırnak içinde arat. "Çevrimiçi olarak benim hakkımda ne biliniyor?" Bunu düzenli olarak kontrol et ve gerekiyorsa içerik kaldırma talepleri yap. Bu, temel bir OPSEC rutinidir.
Artık sadece Otomatikleştirilmiş Araçlar değil, yapay zeka da kullanılmaktadır. Yapay Zeka destekli güvenlik araçları gittikçe yaygınlaşmaktadır. Bu araçlar, anormal log aktivitelerini tespit etmede ve otomatik temizlik önermede kullanılmaktadır. Yapay zeka günümüzde, adli bilişimde klasik yöntemlere göre daha başarılı sonuçlar vermektedir.
🔐 BÖLÜM 5: UZMANLAŞMA VE OPSEC
5.1. Dijital Parmak İzini Tamamen Değiştirmek (Advanced)
Bir bilgisayarın, işletim sisteminin birçok benzersiz özelliği (MAC adresi, donanım ID'leri, Volume ID, hostname) vardır. Bu bilgileri değiştirmek, sizi bir nevi "dijital olarak yeniden doğurur".- MAC Adresi Değiştirme: Ağ kartınızın donanımsal kimliğidir. Geçici olarak değiştirilebilir.
- Windows: getmac ile mevcut MAC'i öğren, Ağ Bağdaştırıcısı ayarlarından "Ağ Adresi" (Network Address) sekmesinden değiştir.
- Linux: macchanger -r wlan0
- Hostname Değiştirme: Bilgisayarınızın ağdaki adı. Yetkili platformlardan uzaklaşmanız gerektiğinde kullanışlıdır.
- Windows: wmic computersystem where name="%computername%" call rename name="YeniAd"
- Linux: sudo hostnamectl set-hostname YeniAd
- Disk Volume ID'si (Sürücü Seri Numarası): Format atsanız bile değişmeyen bir kimliktir. Bunun değişmesi, önceki izlerin takip edilmesini zorlaştırır. Bunun için VolumeID (Sysinternals) aracı kullanılır.
UYARI: Bu değişikliklerin bazıları yazılım lisanslarınızı veya sürücülerinizi bozabilir. Bu adımları yalnızca test ortamında dene.
5.2. OPSEC Prensipleri
OPSEC (Operational Security), bir operasyonun (veya günlük hayatınızın) güvenliğini sağlamak için düşmanın görebileceği bilgileri sınırlandırma sürecidir.OPSEC'in 5 Temel Adımı:
- Kritik Bilgileri Belirle: IP adresin, konumun, hedeflediğin kişi/sistem, kullandığın araçlar. Dijital kimliğin.
- Tehdit Analizi: Karşındaki tehdit kim? Hacker, yetkililer, rakip bir şirket? Onların yetenekleri ve motivasyonu ne? (Örneğin, seviyen ne kadar gelişmiş? Yasa dışı yayın yapmanın cezası ne kadar ağır?)
- Zafiyet (Güvenlik Açığı) Analizi: Nerede risk altındasın? (Örneğin, kullandığın bir forum veya platform kullanıcı girişlerini logluyor mu?)
- Risk Değerlendirmesi: Hangi zafiyetler, hangi tehditler tarafından sömürüldüğünde en büyük hasarı verir?
- Karşı Önlem Uygulama: Bu rehberdeki araçları ve taktikleri kullanarak bu riskleri azalt.
🧪 BÖLÜM 6: ARAÇLAR ve KOD ÖRNEKLERI
AntiForensic.NET: Bir C# kütüphanesi olan bu araç, Windows Event Log'ları, Prefetch dosyaları, Recent belgeleri, Registry MRU (Most Recently Used) listeleri, ve diğer birçok aktivite izini tek bir çağrı ile silmenize yarar. Kendi backdoor'unuza entegre edebileceğiniz hazır bir anti-forensic kütüphanesidir.csharp
// Örnek Kullanım
using AntiForensic.NET;
// Tüm izleri temizle
AntiForensic.CleanAllTraces();
Bu araç sayesinde kendi backdoor'unuz için bir "self-destruct" (kendi kendini imha) veya "clean-up" rutini yazabilirsiniz.
Linux İçin Log Temizleme Script'i (Bash)
bash#!/bin/bash
# Tüm log dosyalarını temizle
find /var/log -type f -exec truncate -s 0 {} \; 2>/dev/null
# Shell geçmişini temizle
cat /dev/null > ~/.bash_history && history -c
# Yetkili kullanıcının diğer shell geçmişlerini temizle
rm -f ~/.zsh_history 2>/dev/null
rm -f ~/.mysql_history 2>/dev/null
# BASH_LOGS temizle
unset HISTFILE
echo "Log ve geçmiş temizlendi."
Registry İzlerini Temizleme (PowerShell)
powershell# UserAssist temizleme
Remove-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\*\Count" -Name * -ErrorAction SilentlyContinue
# RunMRU temizleme
Remove-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU" -Name * -ErrorAction SilentlyContinue
# RecentDocs temizleme
Remove-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs" -Name * -ErrorAction SilentlyContinue
# Event Log temizleme
wevtutil el | Foreach-Object { wevtutil cl "$_" 2>$null }
# Prefetch temizleme
Remove-Item -Path C:\Windows\Prefetch\* -Force -ErrorAction SilentlyContinue
⚠️ BÖLÜM 7: SIKÇA SORULAN SORULAR
S1: Tüm bu işlemleri yaparsam tamamen anonim olur muyum?C: Tamamen, %100 anonim olmak neredeyse imkansızdır. Bu rehberdeki yöntemler, dijital ayak izinizi önemli ölçüde azaltır ve sizi takip etmeyi çok zorlaştırır. Ancak gerçek anonimlik için Tails gibi özel bir işletim sistemi ve Tor ağını bir arada kullanmanız gerekir. Hedef kitlenizin kim olduğu, hangi araçları kullandığı (adli bilişim uzmanı mı, yoksa sıradan bir BT yöneticisi mi) çok önemlidir.
S2: Silinen dosyalar gerçekten kurtarılamaz mı?
C: Sadece "sil" tuşuna basmak, dosyayı kurtarılabilir kılar. Güvenli bir şekilde silmek için, dosyanın üzerine defalarca rastgele veri yazan (overwrite) programlar (örneğin, Eraser, BleachBit) kullanmak gerekir. Bir katı hal sürücüsünde (SSD) bulunan verileri tamamen silmek, HDD'lere göre çok daha zordur. SSD'lerin "wear-leveling" mekanizması nedeniyle üzerine yazmak her zaman işe yaramaz. Bunun için genelde Secure Erase komutu kullanılmalıdır.
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl