İçeriğe geç

Aylar: Aralık 2014

Crunch ile Wordlist Oluşturma

Hepimiz ara sıra her ne kadar istemesek de kaba kuvvet (brute force) saldırısı yapmak durumunda kalıyoruz. Kaba kuvvet saldırısını neye uygulayacağınıza göre uyguladığınız teknikler değişiyor.

Örneğin bir veritabanını dump ettiniz fakat veritabanında şifreler MD5 ile tutuluyor. Bu durumda yapabileceğiniz 2 durum mevcut.

1-Wordlistdeki her text için hash oluşturup daha sonra DB deki hash ile karşılaştırmak
2-Rainbow table kullanarak daha önce oluşturduğunuz Hashler ile DB dekileri karşılaştırmak

Tabiki bilgisayar tekrar hash oluşturmayla uğraşmadığı için 2. yöntem 1. yönteme göre çok daha kısa. Fakat elinizde sağlam bir rainbow table ınız bulunmayabilir. Bu gibi durumlarda mecburen 1. yöntemi seçeceksiniz.

Bir başka örnek vermek gerekirse elinizde truecrypt konteyner ı var ve parolasını bilmiyorsunuz. Bu durumda üstte bahsetmiş olduğum rainbow table ları kullanamazsınız. Çünkü ortada karşılaştıracak bir hash yok. Yine mecburen 1. yöntemi kullanacaksınız.

Kısaca bunun gibi durumlarda rainbow table oluşturamaz, mecburen wordlistiniz ile brute force saldırısı yapmak zorunda kalırsınız. Bende bu yazıda nasıl wordlist oluşturabileceğinizi anlatacağım.

Abiler bunun için bir tool geliştirmiş. Adı Crunch. Hem Kalide varsayılan olarak geliyor hemde Windowsda çalışabilecek sürümü var. Ben bu yazıda Windows üzerinden anlatacağım.(Nasıl olsa her türlü komut ekranından çalışıyor.)

Öncelikle Crunch ı bilgisayarımıza indiriyoruz. Herhangi bir yükleme işlemi yok portable bir program.

Abiler bizi yormamak adına cmd.exe yi bile ayağımıza getirmiş(yok cd cd gideceksin dosyaya filan…) cmd.exe yi açtıktan sonra karşımıza çıkan ekranda belli argumanlar vererek toolu kullanmamızı istiyor.

Buradaki parametreleri sırasıyla açıklamak gerekirse,
1: Buradaki 1 minimum karakter uzunluğu (yani wordlist i oluştururken minimum 1 karakterden başlasın)
4: Maksimum karakter uzunluğu
-f: Charset dosyamızı gösteriyoruz. İçerisinde büyük, küçük, büyük-küçük,küçük-rakam vb hazır oluşturulmuş setler bulunmakta. İşimize yarayanı dosyayı belirttikten hemen sonra yazıyoruz (Örneğin numeric)

-o: Her zamanki gibi output yani bu wordlist i hangi isimlere nereye kaydedeceğini belirtiyoruz. Daha sonra wordlistimiz hazır.

Fakat hemen belirtmek istiyorum bir kaç ufak değişik kullanım tekniğide mevcut. Eğer aşağıdaki komutu verirseniz size “admin” kelimesinin türevlerini (danim,mdina vb) hazırlıyor. Bu yöntemide daha spesifik bir kaba kuvvet saldırısında kullanabilirsiniz.

Ve maalesef GPU değil, CPU kullanıyor.

Truecrypt Kullanımı

Öncelikle Truecrypt nedir ondan bahsetmek gerek. Truecrypt sabit diskinizin tamamını, bir kısmını veya cihazınızı şifreleyebileceğiniz açık kaynaklı bir araç. Geliştiricisinin kim olduğu bilinmiyor. Fakat istihbarat örgütleri uzun zamandır bu kişinin peşindeydi. Büyük bir ihtimalle adamı buldular çünkü şuan truecrypt in resmi sitesi olan truecrypt.org adresine girdiğiniz zaman truecryptin güvenli olmadığını bunun yerine Windows un Bitlockerını kullanmanızı tavsiye eden bir rehber bulunmakta.

Ayrıca sitede truecryptin 7.2 versiyonu bulunmakta. Bu versiyon şifrelemek için değil sadece şifreli alanlara ulaşıp verilerinizi kurtarmak için geliştirilmiş bir versiyon. Bu yüzden Windows bilgisayarlarda kullanacak kişilerin truecrypt in 7.1a versiyonunu bulup kurmaları gerekiyor. (https://github.com/DrWhax/truecrypt-archive)

Ben bu yazımda Linux üzerinde belli bir bölümü şifreleyerek kullanmayı anlatacağımdan konuma geri dönüyorum.

Öncelikle repo yu ekliyoruz.

sudo add-apt-repository ppa:stefansundin/truecrypt

ardından bir update çakıp truecrypt’i kuruyoruz.

sudo apt-get update
sudo apt-get install truecrypt
Truecrypt GUI ye sahip olduğundan terminal ekranına sadece truecrypt yazarak çalıştırabiliyoruz.

Daha sonra Create Volume seçeneğini işaretliyoruz. Açılan pencerede bize 2 seçenek sunuyor. Bunlardan ilki şifreli bir konteyner oluşturup bunun içerisine dosyalarımızı atarak kullanmak.

2. seçenek ise yeni bir HDD bölümü yaratmak (D: sürücüsü gibi). Biz burada ilk seçeneği işaretleyeceğiz.

Ardından tekrar Standart ve Hidden Truecrypt volume olmak üzere seçenekli bir sayfa çıkıyor. Biz burada yine ilk seçeneği seçeceğiz fakat 2. seçeneğide anlatmakta fayda var. Hemen söylemek gerekirse 2. seçenek birinci seçenekten daha güvenlidir.

Bunun nedeni 1. seçenekte tek bir şifre girerek gizli klasörlerinize erişirken 2. seçenekde aslında 2 tane gizli alan oluşturur. Şöyle ki gizli alan içerisinde bir başka gizli alan oluşturur. Siz kritik ama çokda kritik olmayan bilgilerinizi 1. katmana koyarsınız ve gerektiğinde parolayı birisine vererek ulaşmasını sağlarsınız. Çok kritik olan dosyalarınızıda 2. katmana koyarsınız.

Aklınıza hemen “peki hangisinin kullanıldığını anlamanın bir yolu yok mu?” sorusu geliyor ise hemen cevap veriyorum. Yok. İşin güzel tarafıda bu.

Açılan yeni pencerede bu şifreleme işlemi için hangi klasörü seçeceğimizi belirtiyoruz.
Bu sayfada Encryption seçeneklerimiz mevcut. Varsayılan olarak gelen değerler yeterince güvenli fakat ben hash algoritması için SHA-512 yi kullandım. Siz istediğinizi kullanabilirsiniz.

Bu sayfada şifreleme alanı için ne kadar bir alan tahsis edeceğimizi belirtiyoruz.

Daha sonra oluşturduğumuz bu alana daha sonra erişebilmek için gireceğimiz parolayı belirtiyoruz. Burada güçlü bir parola kullanmanız hayati derecede önemli.

Daha sonra dosyalama sistemini seçmenizi istiyor. Windowsda NTFS geliyor fakat Linux sistemlerde FAT geliyor. Eğer tek dosya boyutu büyük olmayan dosyalar yükleyecekseniz FAT ideal fakat daha büyük boyutlu dosyalar kullanacaksanız işletim sisteminize uygun olanı seçmenizde yarar var.

Yukarıdaki fotoğrafta gördüğünüz gibi mouse hareketlerine göre random bir pool oluşturuyor. Altta nota göre ne kadar farenizi ne kadar uzun değiştirirseniz o kadar random bir pool seçecektir. Daha sonra Format diyerek oluşturuyoruz. Yarattığınız boyuta göre işlemin uzunluğu değişmekte fakat çok uzun sürmüyor.

Yarattıktan sonra nasıl kullanacağınızı anlatacağım.

Öncelikle herhangi bir Slot u seçin. Daha sonra Select File diyerek daha önceden oluşturmuş olduğunuz şifrelenmiş alanı seçin. Ve mount butonuna basın. Sizden şifrelenmiş dizinin parolasını isteyecektir.

Eğer ayrıca keyfiles kullandıysanız onuda belirtebilirsiniz fakat biz kullanmadığımız için belirtmeyeceğiz. Gördüğünüz üzere şifrelenmiş dizinimiz geldi. Artık normal bir şekilde dosyalarınızı içerisine atabilirsiniz. İçerisine atacağınız dosyalarla işiniz bittiğinde dismount etmeyi unutmayın. Daha sonra tekrar mount ederek dosyalarınıza erişebilirsiniz.

LinkedIn için Güvenlik Önerileri

Genellikle goy goyun çok bulunmadığı daha çok beyaz yakalıların kullandığı sosyal ağ olarak bilinen LinkedIn için güvenlik önerileri.

1-Kişisel Reklamları Kapatın: LinkedIn in size özel reklamlar göstermesini engelleyin.
https://www.linkedin.com/settings/ -> Hesap -> Gizlilik kontrolleri

2-Çift Doğrulamayı Aktif Edin: Hesabınıza giriş için ikili doğrulamayı aktif edin. Böylelikle e-posta ve parolanız çalınsa dahi telefonunuza erişemedikleri için hesabınız ele geçirilmez.
https://www.linkedin.com/settings/ -> Hesap -> Güvenlik ayarlarınızı yönetin.

3-Üçüncü Parti Uygulamalar: Verilerinizin 3. parti uygulamalarla paylaşılmasını engelleyin.
https://www.linkedin.com/settings/ -> Gruplar, Şirketler & Uygulamalar -> 3.parti uygulamalarla veri paylaşımını

4-Harici Uygulamalar: Uygulamalarınızı kontrol edin. Gereksiz olanları kaldırın.
https://www.linkedin.com/settings/ -> Gruplar, Şirketler & Uygulamalar -> Uygulamalarınızı görüntüleyin.

5-Faaliyet Yayını: Faaliyet yayını kapatın.
https://www.linkedin.com/settings/ -> Profil -> Faaliyet yayınını etkinleştirin/devre dışı bırakın

6- Bunlarıda Görüntüledi: Bu profili görüntüleyenler bu profilleride görüntüledi özelliğini kapatın.
https://www.linkedin.com/settings/ -> Profil -> “Bu profili görüntüleyenler şunları da görüntüledi “ kutusunu göster/gizle

7-Araştırmalarda kobay faresi olmayın: Yapılan araştırmalarda kullanılmanızı kabul etmeyin.
https://www.linkedin.com/settings/ -> Haberleşme -> Araştırmalara katılmak için davetler

8-Açık Oturumlar: https://www.linkedin.com/settings/sessions sayfasından açık olan oturumlarınızı kontrol edin. Bilmediğiniz ya da şüphelendiğiniz bütün oturumları sonlandırın.

Javascript+Proxy = Botnet

Eskiden genellikle hackerların hedefinde kurbanın sunucuları olurdu. Hacker bu sunuculara sızmaya çalışır ve sunucunun içerisindeki bilgileri (Kişilerin parola ve mail bilgileri vb.) elde etmeye çalışır log kayıtlarını siler ve çıkardı.

Durum genel itibariyle hala böyle fakat artık hackerlar için son kullanıcının değeri artmış durumda. Hackerlar artık sadece sunucuya sızıp içerisindeki bilgileri almakla yetinmiyorlar birde o sunucuya(Web serversa) bağlanan kişileride hedefliyorlar. Örneğin o sunucuya bağlanan kişilere zararlı javascript dosyaları göndererek o kişilerin bilgisayarlarına sızmaya çalışıyorlar.Fakat benim bu makalede anlatacağım şey tam olarak web serverlar olmayacak. Hepimizin gerek anonimlik gerekse de yasaklı sitelere girmek için az-çok kullandığı Proxy sunucular. Çoğumuz VPN servislerine bile para vermek istemezken proxy sunucularına para vermeyi hiç istemiyor.

Ücretsiz onlarca, yüzlerce proxy sunucusu varken ve onları kullanmamız için takla atıyorken neden para verip bir proxy sunucusu kiralayalım ki?Babamızın oğlu bile bize bedavaya bir şey vermezken neden bu insanlar bizi bu kadar seviyor?Hepinizin bu soru karşısında suratının biraz ekşidiğini farkeder gibiyim. Cevabı çok basit. Sizi değil, datalarınızı seviyorlar!

Penetrasyon testleri ile ilgilenen kişilerin yakından bildiği gibi proxy sunucuları/programları bizim tarafımızdan giden-gelen verileri görüntülemek ve değiştirmek için kullanılır.Hackerlarda tamda bu yüzden proxylerini ücretsiz kullandırıyor. Siz onların proxylerini kullanın ki size gelen-giden paketleri rahatlıkla kontrol edebilsin, eklemeler yapabilsinler ve hatta bilgisayarınızı kullanabilsinler!Chema Alonsoda DEFCON konferansın*da proxy sunucuları ile nasıl bir botnet ağı kurabileceğinizi anlatıyor.Alonso bunun için SQUID Proxy sistemini kullanıyor. SQUID proxy’i kurduktan sonra Squid.conf dosyasında URL rewrite’ı aktifleştiriyor. Bu Perl dilinde yazılmış script dönen cevaba zararlı javascriptleri eklemesine yarıyor.
url_rewrite_program /etc/squid/poison.pl

Ardından http://www.xroxy.com/ sitesine Proxysini ekliyor ve böylelikle insanların kendi sunucusunu kolaylıkla bulabilmelerini sağlıyor. Bu site dünyadaki proxyleri listeleyen bir site. İnsanlar bu siteye proxylerini ekleyebiliyor ve böylelikle ihtiyacı olan kişilerin proxy sunucularını bulabilmesini sağlıyor.İnsanlar bu proxyi kullandıkça SQUID proxy hem üzerinden geçen paketleri önbellekleyecek (Bu sayede cachelenmiş sayfaları görüntüleyebilecek) hemde yaptığı ayar sayesinde insanlara zararlı javascript dosyaları atarak onlara bulaşmış sağlayacak.

Zararlı Javascript dosyası göndermek için alternatif yollar:
1-Stored XSS
2-Kendi HTTP sunucunuz
3-MiTM
4-Memcache saldırıları

Nasıl Korunabilirsiniz?:
1-Güvenmediğiniz proxyleri kullanmayın.
2-Proxy kullanmadan önce sisteminizdeki önemli verileri temizleyin.
3-Önbellekleme internette sizin dostunuz değildir.

Kaynakça:
* https://www.youtube.com/watch?v=xDslqMCaLZM
http://media.blackhat.com/bh-us-12/Briefings/Alonso/BH_US_12_Alonso_Owning_Bad_Guys_WP.pdf

Facebook Güvenlik İpuçları

Eski yazı dizisine devam etmem gerekirse sırada sosyal medyalar var. En popüler olanlardan Facebook ile başlamakta fayda var. Facebookda alınacak bir çok güvenlik önlemi var.
Bunları sıralamak gerekirse

1-İkili Doğrulama İlk olarak ikili doğrulamayı aktif edin. Böylelikle hesabınıza tanımlanmamış bir cihazdan giriş yapmak istediğinizde telefonunuza kod gelecek. Facebook hesap bilgileriniz çalınsa bile telefonunuz sizde olduğu sürece güvende olacaksınız. Tabi ki tanımlanmış bir cihaza sızıp Facebook hesabınıza girmek isterlerse bu koruma işe yaramayacaktır.

2-Giriş bildirimleri: Giriş bildirimlerinizi aktif edin. Böylelikle hesabınıza girmeye çalışıp başarılı olamadıklarında hemen bilgilendirilirsiniz. Bu tür durumlarda saldırı altında olduğunuzu anlayıp farklı güvenlik önlemleri alabilirsiniz.

3-Güvenilir Tarayıcılar: Güvenilir tarayıcılar 1. maddede açıkladığım gibi güvenilen cihazlardır. Bu cihazlarda 2li doğrulama çalışmaz. Bu yüzden güvenilir tarayıcılarınızı kontrol edin. Eğer eskiden güvendiğiniz/kullandığınız bir cihaz var fakat bu aralar o cihazdan oturum açmıyorsanız o tarayıcıyı listeden kaldırmanızda fayda var. Böylelikle o cihaza sızılsa bile hesabınıza giremeyeceklerdir.

4-Giriş Yaptığın Yer: Bu sekmeden aktif oturumları görebilirsiniz. Eğer tanımadığınız bir cihaz var ise derhal oturumu kapat diyerek hesabınızdan çıkmasını sağlayabilirsiniz. Ayrıca fareyi Konumun üstünde tutarsanız o oturumdan giren kişinin IP adresini görebilirsiniz.

5-Gereksiz Uygulamalar: Daha önceden kullandığınız faka şuan kullanmadığınız uygulamaları bu listeden kaldırabilirsiniz. Ne kadar az uygulama o kadar ağrısız baş demek. Çünkü o uygulama hacklenebilir ve sizin adınıza paylaşımlarda bulunabilir ya da çeşitli bilgilerinize erişebildiğinden farklı amaçlar için kullanılabilir.

6-Reklamlar: Facebookdaki kişisel bilgilerinizin (yaş,ilgi alanları,konum, ad, soyad vb.) bilgilerinizin 3. şahıslarla paylaşmasını engelleyin. İlgili linkten kapatabilirsiniz. https://www.facebook.com/ads/website_custom_audiences/

7-Gizlilik: Geçmiş gönderilerinizi sınırlayın. Önceleri paylaşmış olduğunuz bir gönderi bugün sizi rahatsız edebilir. Bu gönderilerin gözükmesini sınırlayabilirsiniz. Aşağıdaki seçenekleri işaretleyin.

8-Hareket Dökümü: Hareket dökümü sayfasında sizinle ilgili her şey saklanır. Bunlara Facebookta kimleri arattığınızda dahil. Düzenli aralıkla arama kayıtlarını silmekte fayda var. Bunun için Profil->Hareket Dökümü-> Daha Fazla->Arama yolunu izleyebilirsiniz.

9-Zaman tüneli onayı: Arkadaşlarınıza neleri göstermek istediğinizi siz seçin. Arkadaşınız bir bağlantı paylaşmış ve sizi de etiketlemiş olabilir. Fakat siz bunu arkadaşlarınıza göstermek istemiyorsunuz. Bu tür durumlarda çok işe yarayan zaman tüneli onayı özelliği oldukça işinize yarayabilir.

Steganografi

Steganografi, eski Yunanca’da “gizlenmiş yazı” anlamına gelir ve bilgiyi gizleme bilimine verilen isimdir. Steganografi’nin şifrelemeye göre en büyük avantajı bilgiyi gören bir kimsenin gördüğü şeyin içinde önemli bir bilgi olduğunu farkedemiyor olmasıdır, Buda tabiki gizli haberleşmeye zemin oluşturuyor.

Hemen belirtmemde fayda var. Ben bu yazıda tabi ki çok yüzeysel olarak steganografiyi ele alacağım. İşin derin matematik boyutundan çok farkındalık yaratmak için bu yazıyı yazıyorum. Steganografi’yi sadece fotoğraflarda değil, ses ve videolarda da kullanabilirsiniz. Steganografiyi tabiki son kullanıcı kullanmıyor. Genelde istihbarat birimleri ve illegal örgütler (El kaide vb.) kullanıyor. Bu yazıda Steghide programını kullanarak örnek göstereceğim. Öncelikle Ubuntuda Steghide aracını kullanmak için “apt-get install steghide” diyerek aracı kurmanız gerekiyor. Ardından konsola steghide diyerek çalıştırabilirsiniz. Kısaca en altta içerisine veri gizlemek ve çıkarmak için yapmanız gerekenleri anlatıyor. $ steghide -cf {en son gözükecek dosya} -ef {içerisine gizlecek dosya} Bizden passphrase (imza) değeri istedi. Bu değeri 2 kere girdikten sonra gorunecek.jpg adlı dosyamıza gizlenecek.jpg dosyası gizlenmiş oluyor. Bu dosyaya steganografi tekniği ile bir şeyler gizlenildiği anlaşılsa (Belli tekniklerle arayan programlar var fakat çok başarılı değiller.) dahi ellerinde passphrase değeri olmadığından export edemeyecekler. Böylelikle bilgi güvenliği hat safhada kalmış oluyor. Tabi burada karşı tarafa passphare değerini ne kadar güvenli şekilde iletirseniz verinizde o kadar güvende kalacaktır.

Gizli verimizi dışarı çıkarmak istediğimizde ise
steghide extract -sf gorunecek.jpg dedikten sonra passphrase değerimizi girerek gizli verimizi dışarıya çıkarabiliriz. Burada belirtmek isterim içerisine sadece jpg dosyası değil istediğiniz formatta dosya ekleyebilirsiniz.

Güvenli Mesajlaşma

Hepimiz tandığımız insanlarla telefon üzerinden mesajlaşıyoruz. Eskiden hepimiz SMS i kullansakda internetin gelişmesi ve ucuzlaması ile artık mobil mesajlaşma uygulamalarını kullanmaya başladık. WhatsApp, Tic Toc, WeChat, Lıne, Viber, Tango, Skype, Hangouts, Telegram bunlardan en bilinenleri. Görüldüğü üzere bir sürü farklı mesajlaşma uygulaması var. Bazıları kendi alanında en iyileri. Fakat her alanda en iyi uygulamayı yapabilmek imkansız. Bu yüzden ya bir kaçını kullanacaksınız ya da bir takım avantajlardan fedakarlık yapmanız gerekecek. Bu yazıda mesajlaşma uygulamalarından WhatsApp, Telegram ve Bleep’i birbiriyle karşılaştıracağım.

En popüler olan WhatsApp uygulaması ile başlamak en doğrusu olacaktır. Kullanım kolaylığı ve popülaritesinden dolayı tabi ki WhatsApp kendini diğer uygulamalardan hemen ayırıyor. En büyük avantajı şüphesiz ki bütün arkadaşlarınızın WhatsApp kullanması. Diğer hiçbir uygulama WhatsApp kadar popüler değil. Fakat maalesef popüler olduğu kadar güvenli değil. Mesajlarınız telefon ile WhatsApp sunucuları arasında şifrelenerek gönderiliyor. Yani MITM (Çeşitli yöntemler ile iç ağın trafiğini kendi üzerinden geçirerek yapılan bir saldırı türü) yapan birisi mesajlarınızı okuyamaz. Fakat mesajlarınız WhatsApp ın kendi sunucularında saklandığı için WhatsApp ve dolayısıyla devletler bütün mesajlarınıza erişebilir ve okuyabilir. Hatta WhatsAppın ülkelere para karşılığında konuşmaları sattığı delillerle ortaya çıkarılmıştır. Bu durumda güvenliği ve anonimliği tehdit ediyor.

Telegram ise WhatsApp’a göre biraz daha güvenli. Bunun nedeni ise şifrelemeyi telefon-sunucu arasında yapmayıp telefon-telefon arasında yapması. Bu yüzden “konuşmalar” sunucuda tutulmayıp ya da tutulsa bile şifrelendiği için okunamadığı için konuşmalar başkasının eline geçemiyor. Fakat burada bir sorun var. Bu mesajlaşma uygulamasıda sunucuları kullanıyor. Evet mesajlarınız okunamıyor fakat kimin kiminle görüştüğü sunuculardaki verilere bakarak anlaşılabiliyor. Bu durumda tabi ki anonimliğe zarar veriyor. Ayrıca Telegram MTProto denen bir şifreleme algoritması kullanıyor. Ve bu algoritma diğer algoritmalar gibi şifreleme otoriteleri tarafından denetlenmiş değil. Buda akıllara NSA’in MTProto algoritmasında arka kapı bırakmış olabilme ihtimalini akıllara getiriyor.

Bittorrent ekibinin geliştirdiği Bleep uygulamasına bakacak olursak öncelikle akıyor. Güvenlik açısından diğer uygulamalara fark atarken son kullanıcıya uyumluluk olarak dibe çöküyor. Fakat bu blogdaki yazıları okuyorsanız sizin için güvenlik 1. sırada geliyor demektir. O yüzden sıkıntı olacağını sanmıyorum. Gelelim özelliklerine. Öncelikle Telegram gibi uçtan uca şifrelemeyi destekliyor. Yani mesajlarınızı siz ve konuştuğunuz kişi dışında kimse okuyamıyor.

Fakat Telegram gibi sunucuya ihtiyaç duymuyor. “Neden duymuyor?” derseniz. Çünkü sunucu sizsiniz. Evet torrent mantığını ortaya çıkaran bu adamlardanda farklı bir mantıkta çalışan uygulama beklenemezdi. Bu mesajlaşma uygulamasında herkes bir istemci ve herkes yine bir sunucu. Ortada tam anlamıyla bir sunucu olmadığı için kimin kiminle görüştüğü kayıt altına alınmıyor/alınamıyor.

Bir sunucu kullanmamasının kötü yanı ise eğer konuşacağınız kişi internete bağlı değilse ona mesaj gönderemiyorsunuz. Çünkü mesajı tutacak ve kişi online olduğunda ona gönderecek bir sistem yok. Bleep’i diğer uygulamalardan ayıran diğer en güzel özellik ise sadece telefon odaklı bir uygulama olmaması. Windows, Mac Android ve yakın bir zamanda IOS da kullanabileceksiniz. Fakat benim için en önemlisi Linux sistemlere gelmesi. Umarım yakın zamanda Linux sistemlerede gelir.

Sunucu kullanılmamasının bir kötü etkiside burda çıkıyor. Telefonunuzda konuşmaya başladınız, sonra bilgisayarınıza geçip konuşmaya devam etmek istiyorsunuz. Evet konuşmaya devam edebilirsiniz fakat bilgisayarınızda geçmiş konuşmaları göremezsiniz. Çünkü bilgisayarınıza mesajları gönderecek bir sunucu yok.

Son olarak Bleep ile sesli görüşmelerde yapabilirsiniz.
Hayatınızda devrimsel bir değişiklik yapıp tabiki WhatsApp’ı silip Bleep’e geçemezsiniz. Fakat daha özel ve önemli konuşmalarınızı Bleep üzerinden gerçekleştirmenizde fayda var.
Güncellemeler ile neler oluyor diye merak edersenizde aşağıdaki linkten takip edebilirsiniz.
http://forum.bittorrent.com/topic/32012-latest-bleep-release-all-platforms/

İndirme linki:http://labs.bittorrent.com/bleep/

Güncelleme (19.11.2014): Artık WhatsApp da uçtan uca şifrelemeyi destekliyor. Ve bunu TextSecure ile sağlıyor. WhatsApp da uçtan uca şifreleme aktif etmek için herhangi bir ayar yapmanız gerekmiyor. Güncelleme ile varsayılan olarak aktif oluyor. WhatsApp bu özelliği sayesinde artık güvenlik konusunda Telegram kadar güvenli sayılabilir. Fakat hala sunucularda metadata sakladığından tam olarak anonim değil.

Güncelleme (16.12.2014): Telegram bütün platformlarda çalışabiliyor.

Android Güvenlik İpuçları

Android telefonlar artık hayatımızın vazgeçilmez bir parçası. Boş zamanlarımızda, yolculuk esnasında ya da sosyal medya hesaplarımızı kontrol ederken elimizden düşürmüyoruz. Hatta kimileri artık bilgisayarını aylarca açmayıp telefonu ile işlerini halledebilmekte.

Fakat hayatımızda bu kadar büyük öneme sahip olan bu cihazları ne kadar iyi koruyoruz? Eğer güvenlikle ya da yazılım ile ilgilenmiyorsanız büyük ihtimalle bu ayarları yapmamışsınızdır. Öncelikle burada hemen belirtmek istiyorum eğer Cyanogenmod kullanıyorsanız bir takım özel güvenlik ayarlarına erişebiliyorsunuz.

Aşağıdaki ayarların
bazılarını değiştirebilmeniz için “Geliştirici” modunu açmanız gerekir. Ayarlar -> Telefon hakkında sayfasına gelerek “Derleme numarası”na 4-5 kere bastığınızda geliştirici modunu aktif edebilirsiniz.

1-Ekran kilidi:Telefonunuza ekran kilidi koyun. Böylelikle telefonunuzu cafede masaya bırakıp lavaboya gitseniz dahi kimse telefonunuzdaki bilgilere erişemeyecektir. (Fakat tabiki telefonunuzu yanınızdan ayırmanızı tavsiye etmiyorum.)
Ayarlar -> Kilit Ekranı/Ekran -> Ekran Güvenliği -> Ekran Kilidi sayfasına gelerek istediğiniz ekran kilidini seçebilirsiniz.

Ayrıca Cyanogenmod bunlarla sınırlı kalmayıp ekstra özelliklerde getirebiliyor. Peki bunlar neler derseniz? Örneğin ekran kilidi yaptığınızda ekranda yuvarlak noktalar çıkar ve siz çizdikçe yeşil bir çizgiyle şekil çizilir. Fakat bu basit ekran kilitlerinde ufak bir gözlemle çözülebilmekte. Bu yüzden Cyanogenmod bu noktaları kaldırabilmenizi ve şekili çizdiğinizde gözükmesini kapatabilmenize olanak vermiş.

2-Konum Ayarları: Konum ayarlarınızı kapatın. Kimin nerede olduğunuzu bilmesine gerek yok.
Ayarlar -> Konum sayfasına gelerek Mod seçeneğinden kapatabilirsiniz.

3-Bilinmeyen Kaynaklar: Bilinmeyen kaynakları kapatın. Böylelikle zararlı yazılımlar doğrulanamayacağından telefonunuza yüklenemeyecektir.
Ayarlar -> Güvenlik sayfasına gelerek Bilinmeyen kaynaklar seçeneğini ayarlayabilirsiniz.

. 4-Uygulamaları Doğrula: Uygulamaları doğrulayı aktif edin. Böylelikle .apk uzantılı dosyaları yüklemek istediğinizde Android kendi sandboxından yüklemek istediğiniz uygulamayı doğrulayacaktır.
Ayarlar -> Güvenlik sayfasına gelerek Uygulamaları doğrula seçeneğini ayarlayabilirsiniz.

5-Gizlilik: Bu özellik Cyanogenmod ile gelen bir özellik malesef standart ROMlarda bulunmuyor. Bu özellik ile hangi uygulamanın hangi verinize (Konum, kişisel bilgiler vb.) kaç kere ve en son kaç dakika önce eriştiğini görebilir ve bunları sınırlayabilirsiniz.
Ayarlar -> Gizlilik -> Gizlilik Koruması -> Gelişmiş sayfasına gelerek uygulama bazlı gizlilik ayarlarınızı ayarlayabilirsiniz.

6-Cihaz Ağ adı: Cihazınızın adını varsayılandan farklı bir ad ile değiştirin. Bu adı belli aralıkla değiştirmeniz gizliliğiniz için önemli. Bu ad ağa bağlandığınızda modem arayüzünde hangi cihazların bağlı olduğuna bakılan ekranda gözüken addır. Cyanogenmod ile telefonunun adını tamamen değiştirebilirken standart ROMlarda malesef bu kadar müdahale edemiyorsunuz.
Ayarlar -> Geliştirici Seçenekleri sayfasına gelerek Cihaz ağ adını değiştirebilirsiniz.

7-Hata Ayıklama: Hata ayıklama özelliğini kapatın. Böylelikle isteminizin dışında apk dosyalarının yüklenmesinden korunabilirsiniz.
Ayarlar -> Geliştirici Seçenekleri sayfasına gelerek Android hata ayıklamayı devre dışı bırakabilirsiniz.

8-AppLock: Applock uygulamasını kurun. Böylelikle ekran kilidi açıp telefonunuzu bir arkadaşınıza verseniz bile Applock ile kilitlediğiniz uygulamaları arkadaşınız açamaz. Örneğin oyun oynasın diye verdiniz fakat mesajlarınıza bakmasını istemiyorsunuz. Bu ayar ile gönül rahatlığıyla telefonunuzu verebilirsiniz. İlgili uygulamayı https://play.google.com/store/apps/details?id=com.domobile.applock adresinden indirebilirsiniz.

9-Tarayıcı Konumu: Varsayılan olarak Chrome tarayıcısını (Chrome ayarlardaki özellikleri alıyor) kullanmayan telefonlarda siz ayarlardan konumu kapatsanız bile tarayıcıdaki konum açık kalıyor. Ayrıca ondan konumunuzu kapatmanız gerek.
Tarayıcı uygulaması -> Ayarlar -> Gizlilik ve güvenlik sayfasına gelerek konumu etkinleştir i devre dışı bırabilirsiniz.

10-İlgiye Dayalı Reklam: Google tarafından size kişisel reklam sunulmasını kapatın.
Ayarlar->Hesaplar->Google hesabı->Reklamlar sayfasına gelerek “ilgi alanına dayalı reklamları kapat” seçeneğini işaretlemeniz gerekiyor. Ayrıca Reklam kimliğinizide sıfırlamakta fayda var.

11-Tam Cihaz Şifrelemesi: Son ve en önemli özellik olan tam cihaz şifrelemesi truecrypt mantığında çalışıyor. Eğer cihazınızda bu özelliği kullanıyorsanız telefonunuz çalınsa bile hırsız hiçbir bilginize erişemeyecektir. Her kilit ekranından çıkmanız gerekdiğinde belirlediğiniz private key ile decryption ediyor. Buda hem batarya ömrünü azaltıyor hemde decryption ettiği için cihazı yavaşlatıyor. Bu özellik Android 5.0 (L) ile varsayılan olarak geliyor.
Ayarlar -> Güvenlik -> Telefonu şifreleme sayfasından telefonunuzu şifreleyebilirsiniz fakat bu işlem için %80den fazla şarj ve şarj cihazına bağlı olması gerekiyor.