Rehber Root ve ona dair her şey

Katılım
19 Aralık 2024
Mesajlar
50
Makaleler
1
Çözümler
1
Daha fazla  
Cinsiyet
Kadın
Herkese selam dostlar. Canım sıkıldı, bir sürü dert tasa üst üste geldi, dedim ki arkadaşlara yıllarca biriktirdiğim birikimi aktarayım, insanlığa bir faydam olsun. Sohbet tadında biraz kafa dağıtalım. Belki birileri hayır duası okur da şu kafadaki gel gitler biraz azalır dedim ve hep girip baktığım (3 sene önce) ama henüz üye olmadığım Technopat.net 'de hesabımı oluşturdum.

Malum bu konularda Türkçe kaynak çok az, olsa da açık anlatılmıyor, telegramdan tanıyan vardır belki, MEMATİ BAŞ nickli adam benim. Karşılaştıysak daha önce bir selam çakmayı ihmal etmeyin. Başlıyoruz. Bu rehber huzurunuzu kaçıracak.

Android severler olarak Android'in özgürlüğüne ve kullanıcısını kısıtlamamasına aşıktık. Fakat günümüzde Goolag iyice can sıkmaya başladı. Memati ise şarjörü doldurdu sizin safınızda!

Root nedir?
Kök erişimidir. Cihaza tam erişim demektir. Günümüzde systemless yöntemler popülerdir. (Ah supersu ah)
Çeşitleri:

Magisk
Magisk en yaygın olan yöntem. En basit kurulum, en uyumlu kök çözümüdür. Neredeyse her cihazda sorunsuz çalışır. Çeşitleri vardır:

Magisk: Hain kostok'un (şaka bu googlede çalışmaya başladığı için öyle yazdım) topjohnwu offical Magisk'i mevcut. Bütün magisk forklarının atasıdır. (fork = aaa açık kaynak kodu yoink)

Kitsune: Hoş bir magisk fork, denylist yerine sulist kullanır. Yani sadece izin verilen uygulamalar su isteği atabileceğinin (diğer bütün uygulamalar default denylist gibi olur) farkında olur. Denylistte ise reddetme listesine eklenen uygulamalar için root gizlenmiş olur. Denylist sisteme daha az yük yükler (OPSİYONEL) fakat kitsune simgesi hoş olsa mantığı keyifli olsa da bir süredir güncelleme almadı. Kullanmayın.

Magisk Alpha: Aşkımdır, kapalı kaynak kodludur. Aynı magisktir ama alfadır. Daha iyi root gizler. Root gizlemeyi daha detaylı anlatacağım.

Magisk tabanlı popüler çözümler bunlar. Şimdi Apatch.
Apatch: Şu sıralar en iyi gizlenen yöntemdi, aynı magisk gibi boot.img patch yöntemi ile kurulur. Çoğu cihazı bootloop'a düşürür. Bunda çok tecrübeli değilim. Fakat yanlış bilmiyorsam kernel patch yöntemi ile (?) çalışır ve KPM modülleri embed edilerek yamalanırsa eğer boot.img (örneğin cheerish peekaboo) çok iyi root gizler. Yama esnasında Root erişimi için şifre koyarsınız, o şifre ile erişim sağlanabilir.

Apatch next: EOL dostlar artık güncelleme yok yani. En iyi çözümdü, bootloop şansı yüksekti ama. Aynı apatch ama daha iyi, KPM ile göm cheeris peekaboo'yu boot.img içerisine bak bakalım benim diyen banka uygulaması nasıl diz çöküyor önünde.

KernelSU: Aşkımdır, uzun zamandır kullanırım. Gki çekirdekler için yüklemesi kolaydır. Non-gki desteği artık yoktur(forklar ile çözüyoruz), non-gki (lts) kerneller kernel patch ardından build gerektirir, tecrübesiz insanın kernelsu ile kernel buildlemesi zordur. Fakat çoğu cihaza geliştiriciler zaten ksu kernel hali hazırda derlemişlerdir. Sizin derlemenize gerek yok.
Uygulamalar root isteği atamaz. Managerden sen verirsin erişimi. Root profilleri vardır (yetersiz root, adaway root, fileexplorer root), güvenliğe önem verir. Modullerin bağlantısını belirli uygulamalardan kesebiliriz. Susfs, shamiko (ZygiskNext ile tabii ki), zygisk Asistant modüllerini destekler root gizleme için. Susfs bu işin babasıdır ve sadece Kernelsu üzerinde çalışır (magic mount sistemi ile henüz tam olarak uyumlu değil,1 aya çözeceğiz Simon Punk abim çalışıyor). 3-5 gün önce KernelSU-Next diye bir edevat çıktı, daha estetik ve Legacy KernelSU'dan farkı "Ben magiskten farklıyım, Overlayfs kullanıyorum" diye triplenmek yerine daha hızlı olan Magic Mount (magisk ile sunuldu) sistemini kullanır. Daha hızlı modül flash etme imkanı sunar, daha stabil çalışır.

Benim tavsiyem: Teknoloji yerinde saymaz bu bilgiler değişebilir.
Tecrübesiz kullanıcı: Magisk Alpha
Anime sever: Kitsune (şaka la, magisk 27007 den aşağısını yüklemeyin güvenli değil, kitsune kullanmayın.)
Tecrübeli kullanıcı: KernelSU+susfs > Apatch Next+cheerish peekaboo
Fakat Apatch Next+cheerish peekaboo > KernelSU+shamiko bilginize.

Nedir bu cheerish peekaboo, susfs, shamiko, zygisk assistant?
Cheerish peekaboo KPM modülüdür, sadece apatch ile çalışır, kernel seviyesinde root gizleme imkanı sunar.
Susfs: Sadece KernelSU, kernel seviyesinde root gizleme, config gerektirir,
Termux
ksu_susfs add_sus_path /system/app/com.lineagesettings.app gibi...
Shamiko: Magisk veya zygisk-next kurulu kernelsu üzerinde çalışır nispeten daha başarısız root gizler ama gayet başarılı ve pratiktir. Config ayarlaması gerektirmez.
Zygisk assistant: boşver çok çalışmıyor. %90 gereksiz, işlevsiz.

Play Integrity nedir?
Play Integrity, Android uygulamalarının güvenliğini artırmak ve hile, sahtekarlık veya kötüye kullanım gibi durumlara karşı korumak için Google tarafından sağlanan bir hizmettir. Uygulamaların sağlamlık, güvenilirlik ve doğruluk testlerini yaparak geliştiricilere bilgi verir. Bu, uygulama içindeki işlemlerin güvenli bir şekilde gerçekleşmesini sağlar.

Integrity türleri:

1. Basic Integrity: Uygulamanızın kullanıcı cihazında çalışıp çalışmadığını ve temel bir güvenlik kontrolünü geçip geçmediğini belirtir. Cihazın güvenilir ve onaylı olup olmadığını gösterir.

2. Device Integrity: Cihazın bütünlüğü hakkında daha detaylı bilgiler verir. Bu, cihazın köklü olup olmadığı, manipüle edilip edilmediği gibi bilgileri içerir.

3. Strong Integrity: En yüksek güvenlik düzeyini temsil eder. Cihazın güvenilir bir ortamda olduğunu ve uygulamanızın sahte bir platformda çalışmadığını garanti eder. Bu, kritik uygulamalar için önemlidir.

Eğer cihazda root varsa, custom rom yüklü ise veya bootloader unlock ise tebrikler! Integrity testinden kaldınız. Whatsapp Unofficial hatası veya açılmayan banka uygulamaları artık hayatınızın bir parçası olabilir.

Integrity testleri nasıl aldatılır? (Yanlış anlaşılmasın tek eşliyiz, hanıma selam)
Integrity testinin hangi aşamasını aldatacağımız önemlidir. Device integrity, PlayIntegrityFix modülü ile, Strong integrity tricky_store modülü ile geçilebilir.
PlayIntegrityFix temelde fingerprint spoof yapar. Eğer romunuz userdebug (test) imzası ile imzalı değilse, release ise (genelde releasedir, test ise geliştiricisine kalp atıp o romdan uzaklaşın) fingerprint spoof vasıtası ile parmakizi genelde eski pixel cihazlarınki ile değiştirilir ve device integrity ve safetynet geçilir. (Safetynet artık rafa kalktı. Ama temel testtir, safetynet (cts) geçmezse integrty de geçmez. Play integrity fix hem safetynet düzeltir hem fingerprint spooflar.)
Strong meselesi ise biraz daha karışıktır. Cihazın içinde ayrı bir çipte saklanan ve değiştirilmesi mümkün olmayan OEM keyleri vasıtası ile geçilir, eğer bootloader unlock ise geçilmez, tabi tricky_store ile sızıntı bir keybox bulup bunu spooflamazsanız. Bir ara keybox sızıntıları zibil gibiydi, şu an bulunmuyor. Türkiyede geçmek gereksizdir.

Türkiye'de Hiç strong integrty isteyen uygulamaya rastlamadım.

(OEM Keyler sadece üreticide vardır ve çalışanı sızdırmazsa elde etmek şu an için imkansızdır (sen bir açık bulana kadar!))


Örneğin WhatsApp'a giriş yapabilmek için Device integrity ve bootloader spoof gereklidir. Device integrity, Pif (PlayIntegrityFix) ile cepte, fakat bootloader spoof? Belki bootloader spoofer lsposed modülü çalışır ama geliştiricisi kullanmayın artık çalışmıyor dedi. O yüzden tavsiyem tricky_store ve AOSP keybox kullanmanız, ardından target.txt içerisine hedef uygulamanın paket adını girmenizdir. (problem yaşarsanız paket adının yanına ünlem koyun com.google.android.gms! Gibi(gms bir örnek)) AOSP keybox strong geçmez, device geçer. Ama bootloader durumunu kilitli olarak sahtecilik yapar.



Lsposed ne MEMATİ yavaş sık!

Xposed framework'ün devamıdır. Zygisk vasıtası ile zygote64'e enjeksiyon yapmamızı sağlar. Örneğin WaEnhancer.apk bir lsposed modülüdür, whatsapp.apk ya enjeksiyon yapar ve son görülmemizi gizleriz (messela yani). 💉



Zygisk nedir? Temelde zygote (Androidde uygulamaların çalıştığı yer) enjeksiyonunu zygisk sağlar. ZygiskNext modulü en popüler olan zygisk çözümüdür. Fakat kapalı kaynak kodludur. ReZygisk ise açık kaynak kodludur fakat shamiko ile uyumsuzdur. Eğer susfs kulkanıyorsanız ReZygisk kullanın. Yaşasın Açık Kaynak!



Şimdi temel bilgileri "Karışık yükle abi!" misali sizin kasete yüklediğime göre gelin kendi kurulumumdan bahsedeyim.



Ben redmi note 8 sahibi köprü altında yaşayan, 🧔 bir mağara adamı olduğum için Custom Rom'lara bayılırım. Şu an RisingOs A15 (erofs) Gapps build kullanıyorum. Kernelimi ise kendim derledim, Flopster101 abimin kaynak kodları sağolsun içine susfs gömdüm, ayrıca Rifsxd arkadaşımın KernelSU-Next frokunu kullanıyorum. Root gizleme olarak susfs kullandığım için shamiko falan fasa fiso. Susfs ise Simonpunk tarafından yazılmıştır.



Güzel bir setup: (buradaki her şeyi tek tek açıklamayacağım şu an belki sonra açıklarım)



KernelSU yada Magisk Alpha

Bindhosts + Adaway (reklam engelleme)

Sensitive props (custom rom izlerini gizle)

Universal GMS doze (bataryayı sömüren goolag uygulamalarını şamarla)

Viper4Android (en iyi ekolayzer ve fazlası)

Wifi bonding [no log] Qualcomm (logları kapat, internet hızlansın)

Zygisk Lsposed JingMatrix CI (💉 JingMatrix abimin forku güzeldir, npm de iyidir, eğer dolu bir github hesabınız varsa orijinal lsposed IT ye başvurun kapalı betayı paylaşsınlar sizinle)

Zygisk-detach (play store otomatik güncellemeyi seçili uygulamaya kapat)

ReZygisk JingMatrix fork (zygote64 💉)



Sınırsız Google Photos yedekleme modülü de var, ancak ROM’um zaten buna sahip olduğu için bana gerek yok.



Instagram için myinsta kullanıyorum Telegram için Ayugram kullanıyorum



Peki LSPosed modüllerim?

WaEnhancer

Snap Enhance

Enable screenshot (disable ss detection)

Disable storage restriction

Installer++

Gps setter

Hma(uygulama listemi gizle)



Root erişimi gerektiren sevdiğim uygulamalar:

AirMusic (telefonun dahili sesini WiFi LAN üzerinden yayınlamak için bir Magisk modülü gerektirir)

Es File Explorer mod apk

Gps setter

Wa enhancer

Se (snapchat) enhancer (detected)

Adaway

Bcr basic call recorder

Dpi tunnel

Install with options

Lucky patcher (işin bitince bütün izinleri geri al)

Hide my applist

Viper4Android

Termux

Swift backup

Mrepo (dosya gezgininden tek tıklamayla Magisk modülü yükleme)



"Ya arkadaş, root attık banka uygulaması açılmıyor, sabah ekmek alamadık rezil olduk!"

Skill issue dayıcım, yani yetenek problemi demek! Şunları dene bakalım:



ZygiskNext

Shamiko

Magisk ise denylist, kernelsu ise umount

Hma (hide my applist)

Sensitive props

Play integrity fix

TrickyStore + AOSP keybox



Bu kurulum ile benim diyen uygulamanın diz çökmesi lazım önünde!



Şimdi biraz off topic non-Root hoş uygulamalardan bahsedelim:

Stremio, torrent akışı (Netflix Amazon tüm videolar)

Mj pdf (en iyi pdf uygulaması, açık kaynak) Simp music (hepsi bir arada güzel bir müzik uygulaması)

SwiftKey keyboard

Zarchiver (en iyi arşiv uygulaması)



Kendine güvenenlerden anlıkları alalım:
Screenshot_20241219-165409_KernelSU Next.png
Screenshot_20241219-165355_Ortus Launcher.png
Screenshot_20241218-142653_Ayarlar.png


Konu estetik açıdan ve eğer varsa (var) yanlış bilgileri düzeltmek maksadıyla güncellenecektir. Hatalarımı bildirmenizi rica ederim.

Eğer bu camiada "şu da çok güzel bir araştırın" dediğiniz konu varsa paylaşın.

Bu başlıkta spoon-feed 🥄 🤱(kaşıkla besleme) yapılmamaktadır, yorum yapmadan önce yeterince araştırdığınızdan emin olun.


Herkese Selam olsun, keyifli forumlar.

krenal.png
 
Son düzenleyen: Moderatör:
Hocam SUSFS modulu ile native detectionda bunlar saptanmiyordu. Magisk'e gecmek durumunda kaldim, Zygisk Next, Shamiko, LSPosed, hidemyapp, sensitive props mod yüklü. Fakat yine de Magisk'te bunlar saptanıyor, KSU gibi olmuyor. Magisk tarafinda Custom ROM gizleme acisindan ek ne kurabiliriz?
 

Dosya Ekleri

  • Screenshot_20241222-185506.png
    Screenshot_20241222-185506.png
    108,4 KB · Görüntüleme: 195
Son düzenleyen: Moderatör:
Selamlar banka uygulamaları için zygisk reddetme listesi geçen haftaya kadar işe yarıyordu fakat artık ne yaptıysam root olduğu için çalışmıyor uyarısı veriyorlar. Yazınızı okudum ve önerdiğiniz aşağıdaki resimdeki modülleri yükledim bişey değişmedi. Önerebileceğiniz veya yanlış yaptığım bir nokta varsa söyleyebilir misiniz?
WhatsApp Image 2024-12-22 at 00.25.53.jpeg
 
Selamlar banka uygulamaları için zygisk reddetme listesi geçen haftaya kadar işe yarıyordu fakat artık ne yaptıysam root olduğu için çalışmıyor uyarısı veriyorlar. Yazınızı okudum ve önerdiğiniz aşağıdaki resimdeki modülleri yükledim bişey değişmedi. Önerebileceğiniz veya yanlış yaptığım bir nokta varsa söyleyebilir misiniz?Eki Görüntüle 2380020
Merhaba ek olarak magisk ayarlarından magisk uygulamasını da gizleyin çoğu bankada sorun olmuyor.
 
Hocam SUSFS modulu ile native detectionda bunlar saptanmiyordu. Magisk'e gecmek durumunda kaldim, Zygisk Next, Shamiko, LSPosed, hidemyapp, sensitive props mod yüklü. Fakat yine de Magisk'te bunlar saptanıyor, KSU gibi olmuyor. Magisk tarafinda Custom ROM gizleme acisindan ek ne kurabiliriz?
Malesef kernel düzeyinde belirli dosya yollarını gizlememize olanak sunan bir magisk alternatifi mevcut değil sevgili dostum. Bu sebepten susfs şu an rakipsiz. Kurmuş olduğun ortam gayet başarılı ve Türkiyede her uygulamayı açacaktır. (Uber Driver hariç, sürüşe başla der demez arıza verir)

Selamlar banka uygulamaları için zygisk reddetme listesi geçen haftaya kadar işe yarıyordu fakat artık ne yaptıysam root olduğu için çalışmıyor uyarısı veriyorlar. Yazınızı okudum ve önerdiğiniz aşağıdaki resimdeki modülleri yükledim bişey değişmedi. Önerebileceğiniz veya yanlış yaptığım bir nokta varsa söyleyebilir misiniz?Eki Görüntüle 2380020
Banka uygulamalarını, reddetme listesini zorla seçeneği kapalıylen, reddetme listesine eklediyseniz Underzero hocamın dediği gibi Hide my applist ile uygulama listenizdeki root ile alakalı uygulamaları, bu root ile alakalı uygulamalardan ödü kopan (!) banka uygulamalarına gizlemeniz faydalı olacaktır. Sorun hala çözülmediyse hangi banka uygulaması bunu söylerseniz kendi ortamlarımızda deneyelim. Mümkünse holmes, native test, native detector gibi uygulamalardan testler gerçekleştirin ve ekran görüntülerini paylaşın. Tespitlere göre ilerleyelim. Ayrıca sadece modülleri yüklemek yeterli olmayabilir, testlerle doğru yolda olduğumuzun sağlamasını yapmamız gerekiyor. Öncelikle integrity test yapın.

Google Play Bütünlük (Integrity) Kontrolü
1. Play Store'u açın
2. Profilinize dokunun ve Ayarlar'ı açın
3. Hakkında'yı açın
4. Play Store Sürümüne birden çok kez dokunun, geliştirici seçenekleri aktif mesajını görmelisiniz
5. Profilinize dokunarak girdiğiniz Ayarlarda Genel kısmını açın
6. Geliştirici Seçeneklerini açın
7. Bütünlüğü kontrol et'e tıklayın
8. Artık üçüncü taraf uygulamaları kullanmadan Bütünlüğü Kontrol Edebilirsiniz

Normalde şahsıma sıfırlama sonrası kolaylık olsun diye açmış olduğum, öğrendiklerimi ve bulduğum dosyaları paylaştığım fakat sonrasında bir çok insanın ihtiyaç duyduğunu fark edince umuma açtığım Telegram depom: Memati's Ammunition Store

Ayrıca dostlar bir ekleme yapalım, sevgili dostum TheWildJames'in büyük emek vererek oluşturmuş olduğu github deposunu paylaşıyorum. Bu depoda neredeyse her Generic Kernel Image'a ait susfs yamalı imajları ve Anykernel3 yama zip'lerini bulabilirsiniz. Yani Kernelsu uygulamasını indirdiğinizde karşınıza "desteklemiyor" yazısı yerine "yüklemek için tıkla" yazısı çıkıyorsa kerneliniz GKI'dır, bu depodan uygun olanı seçip yükleyin, depodaki yayımların hepsi hali hazırda susfs ile yamalanmıştır.


IMG_20241223_010354_629.jpg

Görsel Telegramdan k1llua. dostuma aittir. PocoX6Pro
 
@Memati Baş real Dediğiniz gibi lsposed ve hidemyapplist yükledim root ile alakalı magiskin zaten hide ettiğim dosyasını gösterdim. Yine bişey olmadı App detector ile baktığımda sanki Twrp yi görüyor gibi anladım ekran görüntüsünü atıyorum. Denediğim banka uygulamaları *npara ve G*ranti

@Memati Baş real Native detector ile şunları buldu. TWRP dediğiniz gibi klasörü sildim o uyarı gitti.
 

Dosya Ekleri

  • WhatsApp Image 2024-12-23 at 13.11.10.jpeg
    WhatsApp Image 2024-12-23 at 13.11.10.jpeg
    56,7 KB · Görüntüleme: 137
  • WhatsApp Image 2024-12-23 at 13.34.05.jpeg
    WhatsApp Image 2024-12-23 at 13.34.05.jpeg
    66,7 KB · Görüntüleme: 127
Son düzenleme:
@Memati Baş real Dediğiniz gibi lsposed ve hidemyapplist yükledim root ile alakalı magiskin zaten hide ettiğim dosyasını gösterdim. Yine bişey olmadı App detector ile baktığımda sanki Twrp yi görüyor gibi anladım ekran görüntüsünü atıyorum. Denediğim banka uygulamaları *npara ve G*ranti
Sevgili Dostum dahili hafızada twrp isimli klasör var onu görmüş(dilersen sil onu, dilersen twrp ye girip advanced ya da settings kısmından rename recovery folder gibi bir seçenek olması lazım onun ile adını değiştir) , bu uygulama çöptür. Sadece hidemyapplist çalışıyor mu diye bakarsam bakarım ben, onun haricinde gerçek detectorleri aşağıda paylaşıyorum:
ÇEŞİTLİ ROOT TESPİT UYGULAMALARI
Bu uygulamalara bağlı kalmanızı, diğerlerine kulak asmamanızı tavsiye ederim, tabi momo, tb Checker gibi başka uygulamalar da var ama tavsiye etmiyorum.

@astatin13 hocam bunlar çok detay tespitler, ileri seviye tartışmayı özelden yapalım.
 
Son düzenleme:

Bu konuyu görüntüleyen kullanıcılar

Technopat Haberler

Geri
Yukarı