27 Mart 2025'ten itibaren AOSP'yi derlemek ve AOSP'ye katkıda bulunmak için aosp-main
yerine android-latest-release
kullanmanızı öneririz. Daha fazla bilgi için AOSP'de yapılan değişiklikler başlıklı makaleyi inceleyin.
Ağ güvenliğiyle ilgili en iyi uygulamalar
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Bu bölümde, Android cihazlardan yapılan ağ iletişimlerinin güvenliğini sağlamaya yönelik öneriler yer alır.
Güvenli dinleme yuvaları
Dinleme soketlerini dikkatli kullanın. Uzaktaki bir saldırganın cihaza erişmesi için bir vektör sağladıkları için cihazlarda genellikle açık dinleme soketi bulunmamalıdır.
- Android cihazlar, özellikle de önyükleme sırasında veya varsayılan olarak sundukları internet dinleme soketlerinin sayısını en aza indirmelidir. Varsayılan olarak, önyükleme sırasında internette dinleyen bir soket olmamalıdır.
- Kök süreçler ve sistem benzersiz tanımlayıcısının (UID) sahip olduğu süreçler, dinleme soketlerini göstermemelidir.
- Dinleme soketlerinin OTA güncellemesi olmadan devre dışı bırakılabilmesi gerekir. Bu işlem, sunucu veya kullanıcı cihazı yapılandırma değişikliği kullanılarak yapılabilir.
- Yerel IPC kullanan soketlerde uygulamalar, erişimi bir grupla sınırlı olan bir UNIX alan soketi kullanmalıdır. IPC için bir dosya tanımlayıcısı oluşturun ve belirli bir UNIX grubu için +RW olarak ayarlayın. Tüm istemci uygulamaları bu UNIX grubunda olmalıdır.
- Birden fazla işlemciye sahip bazı cihazlar (ör. uygulama işlemciden ayrı bir radyo/modem), işlemciler arasında iletişim kurmak için ağ soketlerini kullanır. Bu gibi durumlarda, işlemci içi iletişim için kullanılan ağ soketi, cihazdaki yetkisiz uygulamaların erişimini önlemek için izole bir ağ arayüzü kullanmalıdır (ör. cihazdaki diğer uygulamaların erişimini önlemek için iptables kullanın).
- Dinleme bağlantı noktalarını işleyen daemon'lar, hatalı biçimlendirilmiş verilere karşı güçlü olmalıdır. Yetkisiz bir istemci ve mümkünse yetkili bir istemci kullanarak bağlantı noktasına karşı fuzz testi yapmanız gerekir. Kilitlenmelerle ilgili takip yapabilmek için hata bildirme
Android Uyumluluk Test Paketi (CTS), açık dinleme bağlantı noktalarının olup olmadığını kontrol eden testler içerir.
ADB'yi devre dışı bırakma
Android Debug Bridge (adb), değerli bir geliştirme ve hata ayıklama aracıdır ancak kontrollü ve güvenli bir ortamda kullanılmak üzere tasarlanmıştır ve genel kullanım için etkinleştirilmemelidir.
- adb'nin varsayılan olarak devre dışı olduğundan emin olun.
- adb'nin, bağlantıları kabul etmeden önce kullanıcının adb'yi açmasını gerektirdiğinden emin olun.
Bu sayfadaki içerik ve kod örnekleri, İçerik Lisansı sayfasında açıklanan lisanslara tabidir. Java ve OpenJDK, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-27 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-27 UTC."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]