Rehber GKI kerneller için KernelSU ile root atma ve gizleme

Güncel Cihazlar için Root Rehberi (Kernel 5.10.xxx - 6.1.xxx Arası)


Cihazınızı rootlamak ve bunu Google'dan gizlemek mi istiyorsunuz? Eskiden bu çok daha kolaydı, ancak Google ve operatörlerin baskısıyla işler biraz karmaşıklaştı. Yine de, kernel tabanlı root çözümleriyle özel ROM kullanmadan root erişimini gizlemek mümkün. Bu rehber, bunu nasıl yapacağınızı adım adım anlatıyor.
(Stock ROM Tavsiye edilir)

Gerekli Araçlar​


Başlamadan önce aşağıdaki gereksinimlere sahip olmanız gerekiyor:
  1. Kilidi açılmış bir bootloader.
  2. Fastboot veya özel bir kurtarma (örneğin, TWRP).
  3. KernelSU Next Manager (en güncel sürümü).
  4. KernelSU Next GKI imajı (SusFS desteğiyle).
  5. SusFS modülü (SideX tarafından geliştirilmiş).
  6. Root kontrolü yapmak için bir araç (Native Detector önerilir).

Not​

Bu rehber, bootloader kilidinin nasıl açılacağını içermemektedir. Bootloader kilidini açmadan devam edemezsiniz.



1. KernelSU Next Manager’ı Kurma​


Root yönetimi için en temel araç KernelSU Next Manager’dır. En güncel sürümünü buradan indirebilirsiniz:
KernelSU Next Manager

Uygulamayı yükledikten sonra kernel sürümünüzü bir yere kaydedin (örneğin, ekran görüntüsü alabilir veya Google Lens ile kopyalayabilirsiniz). Bu bilgi ileride işinize yarayacak.



2. KernelSU GKI İmajlarını Yükleme​


KernelSU Next için uyumlu kernel imajını buradan bulun:
KernelSU GKI İmajları

Uygun kernel imajını seçerken şunlara dikkat edin:
  • Kernel'inizin Android sürümü (örneğin, Android 12, 13, 14).
  • Kernel ana sürümünüz (örneğin, 5.10, 5.15, 6.1).
  • Kernel sıkıştırma biçimi (sıkıştırılmamış, lz4, gz gibi). Kernel sıkıştırma biçiminizi stock boot imajınızı magiskboot aracı ile açarak bulabilirsiniz. Bunun için windows bilgisayara ve basit cmd bilgisine ya da termux android uygulamasına ve basit Linux command line bilgisine ihtiyacınız var (çok ekstrem bilgiye gerek yok aslında, gören bir adet göz, düşünüp mantık yürütebilen bir beyin yeterli, yapamazsanız yapay zekaya danışın.). Temelde çalıştırmanız gereken komut windows için magiskboot.exe unpack boot.img ardından çıktı olarak kernel-compression alanının yanında RAW (sıkıştırılmamış), lz4 veya gzip yazacak. Bu bilgiye göre uygun imajı seçmelisiniz.

Cihazınızı fastboot modunda açarak, terminalde şu komutla kernel imajını yükleyin:

Kod:
fastboot flash boot <dosya-adı.img>

(İmajı flashlamadan önce stock boot imajınızı bilgisayara yedeklediğinizden emin olun)

(duruma göre boot yerine boot_a ve boot_b yazarak iki slota da flashlamanız gerekebilir.)

Yükleme tamamlandıktan sonra cihazınızı yeniden başlatın. Tebrikler, artık KernelSU Next ve SusFS desteği olan bir kernel kullanıyorsunuz.

(Eğer cihaz bootloop olursa yedeklediğiniz stock imajı geri yükleyin)



3. SusFS Modülünü Kurma​


SusFS modülünü buradan indirin:
SusFS Modülü

KernelSU Next Manager uygulamasını açarak bu modülü yükleyin ve cihazınızı yeniden başlatın. Yeniden başlattıktan sonra:
  1. KernelSU Next Manager’ı açın.
  2. Modüller sekmesine gidin ve SusFS modülünü seçin.
  3. Web arayüzünü açarak, root izlerini gizlemek için gerekli ayarları yapabilirsiniz.



4. Root Gizleme ve Tespit Edilen İzleri Düzenleme​


Root tespiti için en güvenilir araçlardan biri Native Detector’dır. Bu uygulamayı indirip, cihazınızda root izlerinin olup olmadığını kontrol edebilirsiniz:
Native Detector

Eğer root izi bulunursa, SusFS arayüzünü kullanarak bu izleri gizleyebilirsiniz:

  • Tespit edilen yolu kopyalayın.
  • SusFS arayüzüne gidin ve bu yolu sus paths bölümüne ekleyin.
  • "Make it sus" seçeneğini tıklayın ve cihazınızı yeniden başlatın.



5. Root Gizleme için Ek Modüller​


Bazı uygulamalar root erişiminizi daha derinlemesine kontrol edebilir. Bu tür durumlar için aşağıdaki modülleri yüklemeniz önerilir:

  • Shamiko Modülü (Magic Mount kullanıcıları için):
    Bu modül, sistem bilgilerinin daha iyi gizlenmesini sağlar.
    Shamiko
  • Hide My Applist Modülü:
    Bu modül, uygulama listenizi gizler. Örneğin, bankacılık uygulamaları, root yöneticisi gibi uygulamaları görmemelidir. Modülü buradan indirebilirsiniz:
    Hide My Applist



6. Opsiyonel: Google Play Integrity​


Bazı uygulamalar, root gizleme işlemine rağmen çalışmayabilir. Bunun sebebi Google’ın Play Integrity API kontrolüdür. Bu tür uygulamalar için aşağıdaki modüllerden birini kullanabilirsiniz:


PifFork kullanıyorsanız, modülü yükledikten sonra bir betik çalıştırarak cihaz bilgilerinizi Google’a sahte olarak sunabilirsiniz.




Sonuç​


Bu rehberde, root erişiminizi nasıl güvenli bir şekilde gizleyebileceğinizi adım adım öğrendiniz. Tüm işlemleri tamamladıktan sonra cihazınızda root izlerini gizleyebilir ve uygulamaları sorunsuzca çalıştırabilirsiniz.

Tebrikler ve keyifli rootlamalar!

Eğer LKM modunda cihazınızı rootlarsanız aşağıdaki komutları termux ile su izinleri ile çalıştırarak işlemleri sadece telefondan da halledebilirsiniz:
(bu komutları kurcalamadan önce komutları anladığınızdan ve ne yaptığınızdan emin olun)


Kod:
for PARTITION in "boot" "boot_a" "boot_b"; do
  BLOCK=$(find /dev/block \( -type b -o -type c -o -type l \) -iname "$PARTITION" -print -quit 2>/dev/null)
  if [ -n "$BLOCK" ]; then
    echo "$PARTITION" = $(readlink -f "$BLOCK")
  fi
done


A/B cihazlarda, bu döngü komutu her iki slot için de boot partition yollarını gösterecektir. Örneğin:

boot_a = /dev/block/sda40
boot_b = /dev/block/sda41


Bu durumda, mevcut aktif slotunuza karşılık gelen imaj dosyasını çıkartabilirsiniz. Aktif slotu belirlemek için şu komutu girin:

Kod:
getprop ro.boot.slot_suffix


Eğer çıktı _a ise, boot_a yolunu; aksi takdirde boot_b yolunu kullanın.


Son olarak, belirtilen boot yolundan imaj dosyasını çıkartmak için şu komutu kullanın:

Kod:
dd if=<boot_partition_path> of=<output_path>


Örneğin:

Kod:
dd if=/dev/block/mmcblk0p42 of=/sdcard/boot_a.img




Stock boot.img dosyasını unpack ve repack yapma rehberi (wild+ kernel ile):​


Uygun sıkıştırma formatındaki anykernel3 zip dosyasını indirin, termux üzerinde su izinleri alın. Sdcard dizininde boot isimli bir klasör oluşturun. Bu boot klasörünün içerisine stock boot imajınızı ve indirdiğiniz uygun anykernel3 zipini atın. Örnek komutlar şöyle olmalı:

Termux:

Kod:
⚡root⚡ | 🧙 ~ → cd /sdcard
⚡root⚡ | 🧙 /sdcard → mkdir boot & & cd boot

Kod:
⚡root⚡ | 🧙 /sdcard/boot → ls
6.1.68-android14-2024-03-AnyKernel3.zip  boot_b.img
⚡root⚡ | 🧙 /sdcard/boot → magiskboot unpack boot_b.img

Parsing boot image: [boot_b.img]
HEADER_VER      [4]
KERNEL_SZ       [34699776]
RAMDISK_SZ      [0]
PAGESIZE        [4096]
CMDLINE         []
KERNEL_FMT      [raw]
VBMETA
⚡root⚡ | 🧙 /sdcard/boot → ls
6.1.68-android14-2024-03-AnyKernel3.zip  boot_b.img  kernel
⚡root⚡ | 🧙 /sdcard/boot → unzip 6.1.68-android14-2024-03-AnyKernel3.zip
Archive:  6.1.68-android14-2024-03-AnyKernel3.zip
  inflating: tools/fec
  inflating: tools/ak3-core.sh
  inflating: Image
  inflating: tools/httools_static
  inflating: anykernel.sh
  inflating: META-INF/com/google/android/updater-script
  inflating: LICENSE
  inflating: META-INF/com/google/android/update-binary
  inflating: tools/magiskboot
  inflating: tools/busybox
  inflating: tools/snapshotupdater_static
  inflating: tools/lptools_static
  inflating: tools/magiskpolicy
⚡root⚡ | 🧙 /sdcard/boot → rm kernel
⚡root⚡ | 🧙 /sdcard/boot → mv Image kernel
⚡root⚡ | 🧙 /sdcard/boot → magiskboot repack boot_b.img

Parsing boot image: [boot_b.img]
HEADER_VER      [4]
KERNEL_SZ       [34699776]
RAMDISK_SZ      [0]
PAGESIZE        [4096]
CMDLINE         []
KERNEL_FMT      [raw]
VBMETA
Repack to boot image: [new-boot.img]
HEADER_VER      [4]
KERNEL_SZ       [35899904]
RAMDISK_SZ      [0]
PAGESIZE        [4096]
CMDLINE         []
⚡root⚡  | 🧙 /sdcard/boot → mv new-boot.img /sdcard/

Bu adımların ardından sdcard dizininde new-boot.img imajımız yeni kernelimiz ile paketlenmiş flashlamaya hazır olmalı.
Yeni boot imajını flash etmek için şu komutu kullanabilirsiniz (imaj dosyasını sdcard dizinine koyduğunuzu varsayıyorum, xxx42 örnek olarak yazdım, siz kendi yolunuzu yazın.

!!! Bu adımdaki en ufak yazım hatanız cihazı kullanılamaz hale getirecektir, kodun sonuna bir adet boşluk koyun ne olur ne olmaz!!! ):

Kod:
dd if=/sdcard/new-boot.img of=/dev/block/xxx42

Termux kullanarak imaj dosyasını flash edebilirsiniz. Bu, farklı GKI kernelleri ile kernel unpack ve repack rehberidir. (Bu işlemlerin cihazınıza root erişimi (su) gerektirdiğini unutmayın ve LKM ile root erişiminizin olduğunu varsayıyorum.)
 
Son düzenleyen: Moderatör:
Kodlarınızda emojiler var, bunları Termux'a mı yazacağız?
Merhaba, kodlarda gördüğün emojiler aslında benim bashrc dosyamda yaptığım kişisel bir düzenlemeden kaynaklanıyor. Temelde, terminaldeki komut istemi (prompt) özelleştirilmiş durumda. Normalde bu kısımda # veya $ gibi ifadeler görünür. Ben ise bunu ⚡root⚡ | 🧙 ~ → şeklinde özelleştirdim. Bu ifadeyi görmenin sebebi ise bütün adımları termuxta adım adım gerçekleştirip terminaldeki bütün ekranı kopyalamış olmamdan kaynaklanıyor.

Yani bu ifadeler sadece terminal görünümünü güzelleştirmek için var ve senin çalıştıracağın komutları etkilemiyor. Onları olduğu gibi yazmamalısın. Asıl komutları örneğin şu şekilde çalıştırabilirsin:

bash
Kod:
cd /sdcard
mkdir boot && cd boot

⚡root⚡ | 🧙 /sdcard/boot → ifadesi koda dahil değil ve benim ardından yazmış olduğum kodu /sdcard/boot dizininde çalıştırdığımı ifade ediyor.

Anlaşılan işlemleri biraz açıklasam iyi olacak, "ls" komutu dizindeki dosyaları ve dizinleri listeler, gördüğünüz gibi boot_b.img dosyası ve anykernel3 zip dosyası boot klasörü içinde bulunuyor. Ls komutu bunu söyledi. "cd" change directory demek. "cd /sdcard/boot/" bizi sdcard içindeki boot klasörü içine atar. "mv" move komutudur, hem Image dosyasını kernel olarak yeniden adlandırmak hem de new-boot.img dosyasını taşımak için kullandım. magiskboot komutu cihazınız rootlu ise bin dizinine eklenmiş olmalı. "rm" silme komutudur, unzip ile ise anykernel3 zipini açtım ki içindeki Image dosyasını kernel olarak adlandırıp magiskboot ile repack edebilelim. Böylece boot.img içindeki kerneli arzu ettiğimiz kernel ile değiştirip stock boot imajımızı yeniden paketlemiş olduk.
 
Son düzenleme:
Güzel rehber.
Cihazım GKI destekli olduğu halde çalıştıramamıştım. Sonra gittim kendim derledim.
:(
OnePlus cihazlarda sorun oluyor genelde, eğer oneplus değilse en güncel gki kernel derlemelerini James arkadaş hallediyor sağolsun. Eğer hali hazırda paketlenmiş imajın yüklenmesi durumunda bootloopa düşerse cihaz, stock imajı açıp James'in kerneli ile tekrar paketleyip flashlayın, cihaz KernelSU Next ve Susfs desteği ile açılacaktır diye ümit ediyorum.
 
Merhaba cihazım Samsung Galaxy Tab S9. En son yazılım sürümü yüklü. Bana bana kernel root konusunda uzaktan teknik destek sağlayacak bir arkadaş arıyorum.
 
Samsung S9 telefonumda kernel su yüklü ancak örneğin Finansbank uygulamasını çalıştıramıyorum bunun için yapmam gereken nedir ve nasıl bir modül yükleyebilirim.

Farklı bir kernel ile deneyin.
Ya da derleyn birisine CONFIG_LOCALVERSION=Örnek içerisine KernelSU ve KSU kelimeleri barındırmamasını iste.
 
Son düzenleme:

Technopat Haberler

Yeni konular

Geri
Yukarı