İşte, o `body` içerisine gömme işi steganografi tekniğine tekabül eder.
Sadece `body` içerisine değil, onun da içindeki bir `img` tagının `src`
attribute'una gömmek lazım. Oraya gelince onu o zaman konuşuruz gerçi.

Fakat,, benim esas eklemek istediğim başka bir şey var: Acaba yasal(!)
yollardan itiraz etmeyi düşünüyor musunuz? Neticede haberleşme özgürlüğü
diye bir şey var. Kurumun belli ölçülerde yaptırım yetkisi olabilir ama
hiçkimsenin özel iletişimine bakma cüreti bir yasaya dayandırılıyor olamaz.
Bu konuda bir dilekçe vermeyi düşünüyor musunuz? Bir yandan da o iş yürüse?

1 Kasım 2017 00:55 tarihinde Özgür KOCA <[email protected]> yazdı:

> Merhaba,
>
> Her türlü öneriye açığım. SSH hesabını deneyebilirim lakin dediğim gibi;
> SSH protokolü porttan bağımsız olarak kapalı.
>
> Çokça deneyince ütopik şeyler de türüyor aklımda, şöyleki.
>
> Öncelikle IP yasaklamasından kurtulmak sunucuyu CloudFlare'in arkasına
> almayı düşündüm.
> (yüzbinlerce önemli sitenin kullandığı proxy IP'lerini banlayacak bir
> blacklist ol(a)mayacağını düşünüyorum).
>
> Daha sonra; iletişimi 2/3 kat yavaşlatacak olan (sadece TCP tünel yapmak
> yarıya indiriyor)
> Şifreli veriyi 80 (http) üzerinden <body> içerisinde base64-coded olarak
> aktaracak ve karşı tarafta tersini yapacak.
>
> Böyle bir yazılım vardır belki ama bilmiyorum?
>
> Bilenlerin tavvsiyelerine açığım.
>
> Selamlar.
>
>
>
>
> *Özgür Koca*
>
> <http://www.tankado.com/>
> <http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
> <https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
>   <https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
> <https://tr.pinterest.com/ozgurkocaandroi/>
> <https://twitter.com/OzgurKoca2>
>
> <http://www.facebook.com/zerostoheroes/>
>
> 2017-11-01 0:39 GMT+03:00 Cerem Cem ASLAN <[email protected]>:
>
>> Tekrar merhaba. Öncelikle SSH bağlantısını 80. porta yönlendirirseniz
>> çalışmaması beklenebilir, çünkü "deep inspection" yaparken 80. porttaki
>> trafikte en azından html dökümanı görmeyi beklerler. Fakat 443'e
>> yönlendirirseniz SSL'le arasında bir fark olmayacağından (ikisi de
>> kriptolu, deep inspection işlemez) gayet güzel çalışır. En fazla
>> yapabilecekleri şey şu olabilir: Bağlantı yapılan adresteki trafiği belli
>> bir miktarın üzerinde görürlerse gidip bizzat bakabilirler, gerçekten bir
>> site mi var, yoksa "bu bir çeşit proxy mi" diye. Bu durumda sunucuyu iki
>> sorguya da cevap verir şekilde düzenliyorsunuz, browser'la bakan site
>> görüyor, SSH'la bağlanan SSH server'a yönleniyor.
>>
>> VPN paketlerinin anlaşılabildiği doğrudur, zaten İran'da da böyle
>> engelleniyordu.
>>
>> Bunlar önemsiz ayrıntılar. Bizler kafaya koyduktan sonra aşılmayacak
>> şeyler değil. Madem TOR çalışmıyor, ben size bir SSH hesabı göndereyim,
>> onunla deneyin. O da olmazsa - ki firewall "ben paketin içeriğini
>> göremiyorsam izin vermem arkadaş" moduna ayarlandıysa olmaz -  burada da
>> başka bir öneri çıkmazsa (benim aklıma başka bir standart yöntem gelmiyor),
>> HTML Proxy diye bir şey duymuştum galiba zamanında, aklımda kaldığı
>> kadarıyla steganografi esasına dayalı bir proxy çeşidi, tespit edilmesi -
>> maalesef - imkansız :) Oturur yaparız.
>>
>> 31 Ekim 2017 23:43 tarihinde Özgür KOCA <[email protected]> yazdı:
>>
>> Merhaba,
>>>
>>> Üzgünüm ama SSH da kapalı, SSH'ı 220'ye hatta 80'e  bile taşıyarak
>>> denemiştim. Deep inspection firewall çalışıyor sanırım.
>>> Tor ve Tor'un alternatif bağlantı yöntemleri yılın başlarında
>>> çalışıyordu, ancak artık işe yaramıyor. O nedenle VPN ile uğraşmaya
>>> başladım.
>>>
>>> Burada [1] DPI'in 443 üzerinden giden OPENVPN'i sezebildiği yazıyor.
>>>
>>> Ki öyle tcp443 üzerinden openvpn ile dışarı çıkamıyorum.
>>>
>>> En azından FW'ın hangi hedef portlara izin verdiğini tespit edebilirsem,
>>> OpenVPN'i bu porta taşıyıp deneyebilirim.
>>>
>>> Hangi target port'lara izin verdiğini görmek için içerden dışarı bir
>>> tarama yapmam lazım. içeride nmap kullanabilirim
>>> fakat server'da nasıl bir program çalıştırmalıyım ki tüm TCP/UDP port
>>> aralıklarını tarayabileyim?
>>>
>>> [1] - https://www.bestvpn.com/how-to-hide-openvpn-traffic-an-intro
>>> duction/
>>>
>>> Teşekkürler.
>>>
>>>
>>> *Özgür Koca*
>>>
>>> <http://www.tankado.com/>
>>> <http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
>>> <https://github.com/enseitankado>
>>> <https://www.instagram.com/ozgur0koca/>
>>> <https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
>>> <https://tr.pinterest.com/ozgurkocaandroi/>
>>> <https://twitter.com/OzgurKoca2>
>>>
>>> <http://www.facebook.com/zerostoheroes/>
>>>
>>> 2017-10-31 23:36 GMT+03:00 Cerem Cem ASLAN <[email protected]>:
>>>
>>>> Hahah :D Şaşırttı mı? Hayır :)
>>>>
>>>> Ben İran'dayken vpn'ler çalışmıyordu. Orada TOR kullanmıştım, çözmüştü.
>>>> Eğer TOR'la başarılı olamazsanız söyleyin, size bir SSH bağlantısı
>>>> sağlayım, dinamik yönlendirme yapın (tarif ederim), başarılı olursa bir SSH
>>>> hizmeti alırsınız, dinamik yönlendirme yapıp geçersiniz.
>>>>
>>>> 31 Ekim 2017 21:24 tarihinde Özgür KOCA <[email protected]> yazdı:
>>>>
>>>> Omer Bey ve Cem Bey cevaplarınız için teşekkür ederim.
>>>>>
>>>>> Durumu vehametini kavradım. Tedbir olarak dışarıda bir OpenVPN
>>>>> konumlandırdım.
>>>>>
>>>>> Lakin firewall'dan engelli, başarılı olamadım. (Farklı UDP ve TCP
>>>>> portlarına taşıyarak denedim).
>>>>>
>>>>> Görünen o ki sadece HTTP/HTTPS/IMAP dışarıya açılmış. DNS sorguları
>>>>> dahi dışarıdan çözülemiyor.
>>>>> Ayrıca çok katı bir HTTP content filter çalışıyor. Herşey yasaklanmış
>>>>> durumda.
>>>>>
>>>>> Mahremiyetimi nasıl sağlayacağımı bilemiyorum.... :(
>>>>>
>>>>> Selamlar.
>>>>>
>>>>>
>>>>>
>>>>>
>>>>>
>>>>> *Özgür Koca*
>>>>>
>>>>> <http://www.tankado.com/>
>>>>> <http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
>>>>> <https://github.com/enseitankado>
>>>>> <https://www.instagram.com/ozgur0koca/>
>>>>> <https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
>>>>> <https://tr.pinterest.com/ozgurkocaandroi/>
>>>>> <https://twitter.com/OzgurKoca2>
>>>>>
>>>>> <http://www.facebook.com/zerostoheroes/>
>>>>>
>>>>> 2017-10-11 23:22 GMT+03:00 Cerem Cem ASLAN <[email protected]>:
>>>>>
>>>>>> 1. HTTPS en nihayetinde kök sertifika sunucularından birine güvenir.
>>>>>> Muhtemelen diğer kök sertifika sunucularına ulaşmanız engellenmiştir,
>>>>>> dolayısıyla ortada HTTPS yok.
>>>>>>
>>>>>> 2. HTTP ile neler yapılabilirse sizin durumunuzda HTTPS yazmasına
>>>>>> rağmen aynı şeyler yapılabilir.
>>>>>>
>>>>>> 3. HTTPS iletişiminde hostname dışında her şey (GET dahil)
>>>>>> şifrelenir. Ancak sizin durum için bkz. madde 2
>>>>>>
>>>>>> 4. Böyle bir şeyin tek amacı MITM yapmaktır, başka bir amaç aklıma
>>>>>> gelmiyor. Benim çalıştığım yerde böyle bir şey yapılsa - eğer istifa
>>>>>> edemiyorsam - özel işlerimi cep telefonumdan bağlanıp yapardım. Hatta
>>>>>> güzelce tırsardım, wifi hotspot'tan da değil bayaa bayaa usb kablo ile
>>>>>> bağlayıp internete çıkardım.
>>>>>>
>>>>>> EK: Eğer kök sertifika değiştirilmiş halde herhangi bir özel işlem
>>>>>> yaptıysanız (mail kutunuzu kontrol ettiyseniz mesela) yaptığınız her 
>>>>>> şeyin
>>>>>> güvenliğinden şüphe edebilirsiniz. Yani mail şifreniz ele geçmiş 
>>>>>> olabilir,
>>>>>> ele geçmekle kalmayıp tüm maillerinizin bir kopyası indirilmiş olabilir.
>>>>>>
>>>>>> 11 Ekim 2017 23:12 tarihinde Omer Barlas <[email protected]>
>>>>>> yazdı:
>>>>>>
>>>>>> Kök sertifika ile bir anlamda man-in-the-middle attack
>>>>>>> gerçekleştirerek tüm https trafiğini okuyabiliyorlar, sertifika olmadan
>>>>>>> bağlanamamanızın ana sebebi bu. mahreminize girilmemesi için tavsiyem 
>>>>>>> bir
>>>>>>> vpn edinmek olacaktır.
>>>>>>>
>>>>>>> 11 Ekim 2017 23:05 tarihinde Özgür KOCA <[email protected]> yazdı:
>>>>>>>
>>>>>>>> Merhaba Liste,
>>>>>>>>
>>>>>>>> Çalıştığım kurum bir süre önce tüm bilgisayarlara kendi ürettiği
>>>>>>>> kök sertifikayı
>>>>>>>> yükletti. Bu sertifika olmadan connection_refused (http+https)
>>>>>>>> alıyoruz.
>>>>>>>>
>>>>>>>> *Merak ettiğim bazı sorular var:*
>>>>>>>>
>>>>>>>> 1) HTTPS site ziyaret edildiğinde istemci tarafında sitenin SSL
>>>>>>>> sertifikası bu
>>>>>>>> sertifika ile sarmallanıyorsa, firewall'un https data içeriğini
>>>>>>>> görememesi mi lazım?
>>>>>>>>
>>>>>>>> 2) Bu senaryoda https içerik görülebilir mi ?(örn: gmail login
>>>>>>>> credits.) Görülebilirse ne
>>>>>>>> kadar mahremimize girilebilir?
>>>>>>>>
>>>>>>>> 3) HTTPS iletişimde sadece content mi şifreleniyor yoksa kısmi
>>>>>>>> olarak header (GET, HOST, USERAGENT vb) da mi sifreli gider?
>>>>>>>>
>>>>>>>> 4) Kurumumdaki sözünü ettiğim yapılandırma da kök sertifikanın rolü
>>>>>>>> nedir, neden gerek
>>>>>>>> duymuşlar, sonuçta HTTPS kullanabiliyoruz?
>>>>>>>>
>>>>>>>> Belki sorularımın tek bir yanıtı vardır fakat, sanırım bilgi
>>>>>>>> eksikliğimden soruları birleştiremiyorm.
>>>>>>>>
>>>>>>>> Selamlar.
>>>>>>>>
>>>>>>>> *Özgür Koca*
>>>>>>>>
>>>>>>>> <http://www.tankado.com/>
>>>>>>>> <http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
>>>>>>>> <https://github.com/enseitankado>
>>>>>>>> <https://www.instagram.com/ozgur0koca/>
>>>>>>>> <https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
>>>>>>>> <https://tr.pinterest.com/ozgurkocaandroi/>
>>>>>>>> <https://twitter.com/OzgurKoca2>
>>>>>>>>
>>>>>>>> <http://www.facebook.com/zerostoheroes/>
>>>>>>>>
>>>>>>>>
>>>>>>>> <https://www.avast.com/sig-email?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=webmail>
>>>>>>>>  Virüs
>>>>>>>> bulunmuyor. www.avast.com
>>>>>>>> <https://www.avast.com/sig-email?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=webmail>
>>>>>>>> <#m_8774489044288439007_m_-1837495322695430458_m_-7251076259295616185_m_5600224305773708311_m_4094099134225401653_m_5577224265110678327_m_8367123943971527955_m_1501178185444889016_DAB4FAD8-2DD7-40BB-A1B8-4E2AA1F9FDF2>
>>>>>>>>
>>>>>>>> _______________________________________________
>>>>>>>> Linux-sohbet mailing list
>>>>>>>> [email protected]
>>>>>>>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>>>>>>>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>>>>>>>
>>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>> --
>>>>>>> Omer Barlas
>>>>>>> [email protected]
>>>>>>>
>>>>>>> _______________________________________________
>>>>>>> Linux-sohbet mailing list
>>>>>>> [email protected]
>>>>>>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>>>>>>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>>>>>>
>>>>>>>
>>>>>>
>>>>>> _______________________________________________
>>>>>> Linux-sohbet mailing list
>>>>>> [email protected]
>>>>>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>>>>>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>>>>>
>>>>>>
>>>>>
>>>>> _______________________________________________
>>>>> Linux-sohbet mailing list
>>>>> [email protected]
>>>>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>>>>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>>>>
>>>>>
>>>>
>>>> _______________________________________________
>>>> Linux-sohbet mailing list
>>>> [email protected]
>>>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>>>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>>>
>>>>
>>>
>>> _______________________________________________
>>> Linux-sohbet mailing list
>>> [email protected]
>>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>>
>>>
>>
>> _______________________________________________
>> Linux-sohbet mailing list
>> [email protected]
>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>
>>
>
> _______________________________________________
> Linux-sohbet mailing list
> [email protected]
> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>
>
_______________________________________________
Linux-sohbet mailing list
[email protected]
https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
Liste kurallari: http://liste.linux.org.tr/kurallar.php

Cevap