Güncel Cihazlar için Root Rehberi (Kernel 5.10.xxx - 6.1.xxx Arası)
Cihazınızı rootlamak ve bunu Google'dan gizlemek mi istiyorsunuz? Eskiden bu çok daha kolaydı, ancak Google ve operatörlerin baskısıyla işler biraz karmaşıklaştı. Yine de, kernel tabanlı root çözümleriyle özel ROM kullanmadan root erişimini gizlemek mümkün. Bu rehber, bunu nasıl yapacağınızı adım adım anlatıyor.
(Stock ROM Tavsiye edilir)
Başlamadan önce aşağıdaki gereksinimlere sahip olmanız gerekiyor:
Root yönetimi için en temel araç KernelSU Next Manager’dır. En güncel sürümünü buradan indirebilirsiniz:
KernelSU Next Manager
Uygulamayı yükledikten sonra kernel sürümünüzü bir yere kaydedin (örneğin, ekran görüntüsü alabilir veya Google Lens ile kopyalayabilirsiniz). Bu bilgi ileride işinize yarayacak.
KernelSU Next için uyumlu kernel imajını buradan bulun:
KernelSU GKI İmajları
Uygun kernel imajını seçerken şunlara dikkat edin:
Cihazınızı fastboot modunda açarak, terminalde şu komutla kernel imajını yükleyin:
(İmajı flashlamadan önce stock boot imajınızı bilgisayara yedeklediğinizden emin olun)
(duruma göre
Yükleme tamamlandıktan sonra cihazınızı yeniden başlatın. Tebrikler, artık KernelSU Next ve SusFS desteği olan bir kernel kullanıyorsunuz.
(Eğer cihaz bootloop olursa yedeklediğiniz stock imajı geri yükleyin)
SusFS modülünü buradan indirin:
SusFS Modülü
KernelSU Next Manager uygulamasını açarak bu modülü yükleyin ve cihazınızı yeniden başlatın. Yeniden başlattıktan sonra:
Root tespiti için en güvenilir araçlardan biri Native Detector’dır. Bu uygulamayı indirip, cihazınızda root izlerinin olup olmadığını kontrol edebilirsiniz:
Native Detector
Eğer root izi bulunursa, SusFS arayüzünü kullanarak bu izleri gizleyebilirsiniz:
Bazı uygulamalar root erişiminizi daha derinlemesine kontrol edebilir. Bu tür durumlar için aşağıdaki modülleri yüklemeniz önerilir:
Bazı uygulamalar, root gizleme işlemine rağmen çalışmayabilir. Bunun sebebi Google’ın Play Integrity API kontrolüdür. Bu tür uygulamalar için aşağıdaki modüllerden birini kullanabilirsiniz:
PifFork kullanıyorsanız, modülü yükledikten sonra bir betik çalıştırarak cihaz bilgilerinizi Google’a sahte olarak sunabilirsiniz.
Bu rehberde, root erişiminizi nasıl güvenli bir şekilde gizleyebileceğinizi adım adım öğrendiniz. Tüm işlemleri tamamladıktan sonra cihazınızda root izlerini gizleyebilir ve uygulamaları sorunsuzca çalıştırabilirsiniz.
Tebrikler ve keyifli rootlamalar!
Eğer LKM modunda cihazınızı rootlarsanız aşağıdaki komutları termux ile su izinleri ile çalıştırarak işlemleri sadece telefondan da halledebilirsiniz:
(bu komutları kurcalamadan önce komutları anladığınızdan ve ne yaptığınızdan emin olun)
A/B cihazlarda, bu döngü komutu her iki slot için de boot partition yollarını gösterecektir. Örneğin:
boot_a = /dev/block/sda40
boot_b = /dev/block/sda41
Bu durumda, mevcut aktif slotunuza karşılık gelen imaj dosyasını çıkartabilirsiniz. Aktif slotu belirlemek için şu komutu girin:
Eğer çıktı _a ise, boot_a yolunu; aksi takdirde boot_b yolunu kullanın.
Son olarak, belirtilen boot yolundan imaj dosyasını çıkartmak için şu komutu kullanın:
Örneğin:
Uygun sıkıştırma formatındaki anykernel3 zip dosyasını indirin, termux üzerinde su izinleri alın. Sdcard dizininde boot isimli bir klasör oluşturun. Bu boot klasörünün içerisine stock boot imajınızı ve indirdiğiniz uygun anykernel3 zipini atın. Örnek komutlar şöyle olmalı:
Termux:
Bu adımların ardından sdcard dizininde
Yeni boot imajını flash etmek için şu komutu kullanabilirsiniz (imaj dosyasını sdcard dizinine koyduğunuzu varsayıyorum, xxx42 örnek olarak yazdım, siz kendi yolunuzu yazın.
!!! Bu adımdaki en ufak yazım hatanız cihazı kullanılamaz hale getirecektir, kodun sonuna bir adet boşluk koyun ne olur ne olmaz!!! ):
Termux kullanarak imaj dosyasını flash edebilirsiniz. Bu, farklı GKI kernelleri ile kernel unpack ve repack rehberidir. (Bu işlemlerin cihazınıza root erişimi (su) gerektirdiğini unutmayın ve LKM ile root erişiminizin olduğunu varsayıyorum.)
Cihazınızı rootlamak ve bunu Google'dan gizlemek mi istiyorsunuz? Eskiden bu çok daha kolaydı, ancak Google ve operatörlerin baskısıyla işler biraz karmaşıklaştı. Yine de, kernel tabanlı root çözümleriyle özel ROM kullanmadan root erişimini gizlemek mümkün. Bu rehber, bunu nasıl yapacağınızı adım adım anlatıyor.
(Stock ROM Tavsiye edilir)
Gerekli Araçlar
Başlamadan önce aşağıdaki gereksinimlere sahip olmanız gerekiyor:
- Kilidi açılmış bir bootloader.
- Fastboot veya özel bir kurtarma (örneğin, TWRP).
- KernelSU Next Manager (en güncel sürümü).
- KernelSU Next GKI imajı (SusFS desteğiyle).
- SusFS modülü (SideX tarafından geliştirilmiş).
- Root kontrolü yapmak için bir araç (Native Detector önerilir).
Not
Bu rehber, bootloader kilidinin nasıl açılacağını içermemektedir. Bootloader kilidini açmadan devam edemezsiniz.1. KernelSU Next Manager’ı Kurma
Root yönetimi için en temel araç KernelSU Next Manager’dır. En güncel sürümünü buradan indirebilirsiniz:
KernelSU Next Manager
Uygulamayı yükledikten sonra kernel sürümünüzü bir yere kaydedin (örneğin, ekran görüntüsü alabilir veya Google Lens ile kopyalayabilirsiniz). Bu bilgi ileride işinize yarayacak.
2. KernelSU GKI İmajlarını Yükleme
KernelSU Next için uyumlu kernel imajını buradan bulun:
KernelSU GKI İmajları
Uygun kernel imajını seçerken şunlara dikkat edin:
- Kernel'inizin Android sürümü (örneğin, Android 12, 13, 14).
- Kernel ana sürümünüz (örneğin, 5.10, 5.15, 6.1).
- Kernel sıkıştırma biçimi (sıkıştırılmamış, lz4, gz gibi). Kernel sıkıştırma biçiminizi stock boot imajınızı magiskboot aracı ile açarak bulabilirsiniz. Bunun için windows bilgisayara ve basit cmd bilgisine ya da termux android uygulamasına ve basit Linux command line bilgisine ihtiyacınız var (çok ekstrem bilgiye gerek yok aslında, gören bir adet göz, düşünüp mantık yürütebilen bir beyin yeterli, yapamazsanız yapay zekaya danışın.). Temelde çalıştırmanız gereken komut windows için
magiskboot.exe unpack boot.img
ardından çıktı olarak kernel-compression alanının yanında RAW (sıkıştırılmamış), lz4 veya gzip yazacak. Bu bilgiye göre uygun imajı seçmelisiniz.
Cihazınızı fastboot modunda açarak, terminalde şu komutla kernel imajını yükleyin:
Kod:
fastboot flash boot <dosya-adı.img>
(İmajı flashlamadan önce stock boot imajınızı bilgisayara yedeklediğinizden emin olun)
(duruma göre
boot
yerine boot_a
ve boot_b
yazarak iki slota da flashlamanız gerekebilir.)Yükleme tamamlandıktan sonra cihazınızı yeniden başlatın. Tebrikler, artık KernelSU Next ve SusFS desteği olan bir kernel kullanıyorsunuz.
(Eğer cihaz bootloop olursa yedeklediğiniz stock imajı geri yükleyin)
3. SusFS Modülünü Kurma
SusFS modülünü buradan indirin:
SusFS Modülü
KernelSU Next Manager uygulamasını açarak bu modülü yükleyin ve cihazınızı yeniden başlatın. Yeniden başlattıktan sonra:
- KernelSU Next Manager’ı açın.
- Modüller sekmesine gidin ve SusFS modülünü seçin.
- Web arayüzünü açarak, root izlerini gizlemek için gerekli ayarları yapabilirsiniz.
4. Root Gizleme ve Tespit Edilen İzleri Düzenleme
Root tespiti için en güvenilir araçlardan biri Native Detector’dır. Bu uygulamayı indirip, cihazınızda root izlerinin olup olmadığını kontrol edebilirsiniz:
Native Detector
Eğer root izi bulunursa, SusFS arayüzünü kullanarak bu izleri gizleyebilirsiniz:
- Tespit edilen yolu kopyalayın.
- SusFS arayüzüne gidin ve bu yolu sus paths bölümüne ekleyin.
- "Make it sus" seçeneğini tıklayın ve cihazınızı yeniden başlatın.
5. Root Gizleme için Ek Modüller
Bazı uygulamalar root erişiminizi daha derinlemesine kontrol edebilir. Bu tür durumlar için aşağıdaki modülleri yüklemeniz önerilir:
- Shamiko Modülü (Magic Mount kullanıcıları için):
Bu modül, sistem bilgilerinin daha iyi gizlenmesini sağlar.
Shamiko - Hide My Applist Modülü:
Bu modül, uygulama listenizi gizler. Örneğin, bankacılık uygulamaları, root yöneticisi gibi uygulamaları görmemelidir. Modülü buradan indirebilirsiniz:
Hide My Applist
6. Opsiyonel: Google Play Integrity
Bazı uygulamalar, root gizleme işlemine rağmen çalışmayabilir. Bunun sebebi Google’ın Play Integrity API kontrolüdür. Bu tür uygulamalar için aşağıdaki modüllerden birini kullanabilirsiniz:
- PifFork (gelişmiş kullanıcılar için):
PifFork Modülü - PlayIntegrityFix (otomatik çözüm isteyenler için):
PlayIntegrityFix Modülü
PifFork kullanıyorsanız, modülü yükledikten sonra bir betik çalıştırarak cihaz bilgilerinizi Google’a sahte olarak sunabilirsiniz.
Sonuç
Bu rehberde, root erişiminizi nasıl güvenli bir şekilde gizleyebileceğinizi adım adım öğrendiniz. Tüm işlemleri tamamladıktan sonra cihazınızda root izlerini gizleyebilir ve uygulamaları sorunsuzca çalıştırabilirsiniz.
Tebrikler ve keyifli rootlamalar!
Eğer LKM modunda cihazınızı rootlarsanız aşağıdaki komutları termux ile su izinleri ile çalıştırarak işlemleri sadece telefondan da halledebilirsiniz:
(bu komutları kurcalamadan önce komutları anladığınızdan ve ne yaptığınızdan emin olun)
Kod:
for PARTITION in "boot" "boot_a" "boot_b"; do
BLOCK=$(find /dev/block \( -type b -o -type c -o -type l \) -iname "$PARTITION" -print -quit 2>/dev/null)
if [ -n "$BLOCK" ]; then
echo "$PARTITION" = $(readlink -f "$BLOCK")
fi
done
A/B cihazlarda, bu döngü komutu her iki slot için de boot partition yollarını gösterecektir. Örneğin:
boot_a = /dev/block/sda40
boot_b = /dev/block/sda41
Bu durumda, mevcut aktif slotunuza karşılık gelen imaj dosyasını çıkartabilirsiniz. Aktif slotu belirlemek için şu komutu girin:
Kod:
getprop ro.boot.slot_suffix
Eğer çıktı _a ise, boot_a yolunu; aksi takdirde boot_b yolunu kullanın.
Son olarak, belirtilen boot yolundan imaj dosyasını çıkartmak için şu komutu kullanın:
Kod:
dd if=<boot_partition_path> of=<output_path>
Örneğin:
Kod:
dd if=/dev/block/mmcblk0p42 of=/sdcard/boot_a.img
Stock boot.img dosyasını unpack ve repack yapma rehberi (wild+ kernel ile):
Uygun sıkıştırma formatındaki anykernel3 zip dosyasını indirin, termux üzerinde su izinleri alın. Sdcard dizininde boot isimli bir klasör oluşturun. Bu boot klasörünün içerisine stock boot imajınızı ve indirdiğiniz uygun anykernel3 zipini atın. Örnek komutlar şöyle olmalı:
Termux:
Kod:
⚡root⚡ | 🧙 ~ → cd /sdcard
⚡root⚡ | 🧙 /sdcard → mkdir boot & & cd boot
Kod:
⚡root⚡ | 🧙 /sdcard/boot → ls
6.1.68-android14-2024-03-AnyKernel3.zip boot_b.img
⚡root⚡ | 🧙 /sdcard/boot → magiskboot unpack boot_b.img
Parsing boot image: [boot_b.img]
HEADER_VER [4]
KERNEL_SZ [34699776]
RAMDISK_SZ [0]
PAGESIZE [4096]
CMDLINE []
KERNEL_FMT [raw]
VBMETA
⚡root⚡ | 🧙 /sdcard/boot → ls
6.1.68-android14-2024-03-AnyKernel3.zip boot_b.img kernel
⚡root⚡ | 🧙 /sdcard/boot → unzip 6.1.68-android14-2024-03-AnyKernel3.zip
Archive: 6.1.68-android14-2024-03-AnyKernel3.zip
inflating: tools/fec
inflating: tools/ak3-core.sh
inflating: Image
inflating: tools/httools_static
inflating: anykernel.sh
inflating: META-INF/com/google/android/updater-script
inflating: LICENSE
inflating: META-INF/com/google/android/update-binary
inflating: tools/magiskboot
inflating: tools/busybox
inflating: tools/snapshotupdater_static
inflating: tools/lptools_static
inflating: tools/magiskpolicy
⚡root⚡ | 🧙 /sdcard/boot → rm kernel
⚡root⚡ | 🧙 /sdcard/boot → mv Image kernel
⚡root⚡ | 🧙 /sdcard/boot → magiskboot repack boot_b.img
Parsing boot image: [boot_b.img]
HEADER_VER [4]
KERNEL_SZ [34699776]
RAMDISK_SZ [0]
PAGESIZE [4096]
CMDLINE []
KERNEL_FMT [raw]
VBMETA
Repack to boot image: [new-boot.img]
HEADER_VER [4]
KERNEL_SZ [35899904]
RAMDISK_SZ [0]
PAGESIZE [4096]
CMDLINE []
⚡root⚡ | 🧙 /sdcard/boot → mv new-boot.img /sdcard/
Bu adımların ardından sdcard dizininde
new-boot.img
imajımız yeni kernelimiz ile paketlenmiş flashlamaya hazır olmalı.Yeni boot imajını flash etmek için şu komutu kullanabilirsiniz (imaj dosyasını sdcard dizinine koyduğunuzu varsayıyorum, xxx42 örnek olarak yazdım, siz kendi yolunuzu yazın.
!!! Bu adımdaki en ufak yazım hatanız cihazı kullanılamaz hale getirecektir, kodun sonuna bir adet boşluk koyun ne olur ne olmaz!!! ):
Kod:
dd if=/sdcard/new-boot.img of=/dev/block/xxx42
Termux kullanarak imaj dosyasını flash edebilirsiniz. Bu, farklı GKI kernelleri ile kernel unpack ve repack rehberidir. (Bu işlemlerin cihazınıza root erişimi (su) gerektirdiğini unutmayın ve LKM ile root erişiminizin olduğunu varsayıyorum.)
Son düzenleyen: Moderatör: