Установка whonix

Установка whonix

Установка whonix

Рады представить вашему вниманию магазин, который уже удивил своим качеством!

И продолжаем радовать всех!

Мы - это надежное качество клада, это товар высшей пробы, это дружелюбный оператор!

Такого как у нас не найдете нигде!

Наш оператор всегда на связи, заходите к нам и убедитесь в этом сами!

Наши контакты:


https://t.me/StufferMan


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много фейков!























Установка whonix

Тема в разделе ' Схемы заработка Money-making scheme ', создана пользователем Vinipyh , Whonix - это дистрибутив, который базируется на Debian и при этом состоит из двух частей. Когда я говорю 'из двух частей', я имею в виду, что для работы Whonix необходимы две виртуальные машины. Первая - это шлюз Whonix Gateway , который работает только через Tor и Торифицирует абсолютно весь траффик, а вторая - полностью изолированная рабочая станция Whonix Workstation , настроенная таким образом, что подключается только к шлюзу и берет интернет только оттуда. Таким образом, абсолютно все приложения, запущенные на рабочей станции пускают свой траффик через Tor, потому что Workstation берет интернет с Gateway. При этом Workstation не знает свой реальный IP адрес, и если рабочую станцию взломают, злоумышленник так и не сможет узнать ваш реальный IP адрес. Из особенностей Whonix можно выделить также то, что каждое предустановленные в нем приложение работает на отдельном Socks-порту, что означает, что для каждого такого приложения создается отдельная цепочка из узлов Tor. Whonix отлично защищен от утечек DNS. У Whonix хорошая защита от идентификации пользователя при помощи так называемого Fingerprinting. Ходит миф, что Tails является самой анонимной ОС, которую когда-либо придумывали. Хочу сказать, что Whonix ничем не хуже в этом плане, а в некоторых моментах даже значительно превосходит. Оба дистрибутива или ОС, называйте как хотите создавались с уклоном в анонимность и безопасность пользователей. И Whonix, и Tails действительно очень хороши и прекрасно выполняют свои функции. Если не углубляться до технических особенностей каждого из дистрибутивов, то для типичного пользователя принципиальной разницей между ними будет то, что Tails предназначен для использования с USB-FLash накопителе не рекомендуется ставить на виртуалку , а Whonix в большенстве случаев ставится на виртуалку. А также то, что Tails является 'Amnestic', то есть все забывает после перезагрузки, а Whonix нет. В Tails, такого сделать нельзя. Tails очень удобен, если нужно быстренько воткнуть Флешку, зайти в Интернет, что-то где-то написать и выключить. Для продолжительной работы в Интернете его очень не удобно использовать, чего не скажешь о Whonix. Конечно можно Tails настроить таким образом, что он не будет забывать нужные вам установленные приложения, конфигурационные файлы, всякие настройки и так далее, но зачем делать такие костыли? Способы установки Whonix 1 Whonix на вируальной машине. В этой статье будет разобран именно этот способ. Это самый простой и распространенный способ поставить себе Whonix. Программой виртуализации у нас будет VirtualBox. В качестве Host OS может использоваться чуть ли не любая операционная система. Это второй, тоже довольно распространенный способ пустить траффик через Whonix. В качестве хостовой операционной системы используется так называемый Qubes OS, а Whonix-Gateway ставится как виртуалка через встроенные средства виртуализации в Qubes OS. Третий способ ставить Whonix. Используется виртуализатор qemu-kvm или подобное. Теперь идем на сайт Что бы посмотреть ссылку войдите или зарегистрируйтесь и скачиваем два образа '. С этой страницы скачиваем образы: Выбираем скаченный образ Whonix Gateway, жмем 'Далее'. Появится окошко с настройками, все оставляем по-умолчанию, кроме графы RAM, эту графу по желанию можно изменить. Жмем 'Import' и ждем. Что бы посмотреть ссылку войдите или зарегистрируйтесь Точно такую же операцию проделываем для Whonix Workstation. Лично я для Whonix Workstation выделяю обычно не меньше mb RAM если есть возможность, выделяйте побольше гига , а для первого запуска Whonix Gateway оставляю по-умолчанию mb. Теперь у нас в нашем виртуалбоксе появились две виртуальные машины, но мы их пока не запускаем. Жмем на виртуалку, потом 'Настройки', переходим на вкладку 'System'. Тут мы должны поменять порядок загрузки и снять лишние галочки. Выбираем 'Hard Disk' и стрелочками перемещаем его на первую строку, 'Optical' - на вторую строку. Снимаем галочки с 'Floppy' и 'Optical', оставляем только на 'Hard Disk'. Точно такую же операцию проделываем и со второй виртуалкой. Перед нами сразу появится окно, дважды жмем 'Understood' но сначала читаем! Automatically install updates from the Whonix team', жмем 'Next', выбираем 'Whonix Stable Repository' рекомендую выбирать именно это и далее до конца. На WS все аналогично. Теперь на обеих виртуалках автоматически должен запуститься так называемый whonixcheck. Когда whonixcheck прошел, он покажет 'Warning', где будет ругаться на то, что система не обновлена. На обеих виртуалках открываем эмулятор терминала Konsole с ярлыка на рабочей столе. Стандартный логин - user Пароль от user - changeme Пароль от root - changeme Позже мы поменяем пароль. Обновление может прерваться по неизвестным причинам, если это случилось, повторно вводите команду выше, процесс продолжится. Если все прошло окей, то повторно запускаем whonixcheck - вводим в терминале whonixcheck или запускаем с ярлыка на рабочем столе WhonixCheck. Лично я предпочитаю делать whonixcheck в терминале. Смотрим, чтоб не было 'Warning'. Если есть 'Warning' в том же месте что и в прошлый запуск, то возвращаемся на абзац выше и обновляем систему. Если нет 'Warning', то идем дальше. Запукаем Tor Browser Downloader с ярлыка на раб. Начнется процесс, вам будет предложено выбрать версию Тор Браузера для скачивания, 6. В случае если программа была запущена с ярлыка на раб. Открываем терминал, вводим sudo -i Водим пароль, теперь мы работаем из под root. Меняем пароль, сначала для root passwd root Дважды вводим пароль. Теперь пароль от root поменялся. Теперь для user passwd user Дважды вводим пароль. Теперь пароль от user поменялся. Желательно чтобы пароль от root и от user были разные. Данную операцию можно проделать на обеих виртуалках. Вводим sudo dpkg-reconfigure locales Появится графическое окошко. Навигация вверх-вниз - стрелочками на клаве. Отмечаем по нажатию на пробел. Теперь нам предложат выбрать язык в системе по умолчанию, здесь на ваше усмотрение. Вместо него может быть pidgin etherape - для графического мониторинга сетевого траффика openssh-client - чтоб подрубаться по ssh куда-нибудь Еще ставим данную группу пакетов sudo apt-get install build-essential pkg-config make automake autoconf Работа с Whonix Gateway Лично я запуская GW в консольном режиме, потому что во-первых GUI жрет не мало RAM, во-вторых GUI по большому счету не нужен GW - все операции можно провести через консоль, все ярлыки на раб. Значит, если выделено меньше mb, то GW запустится в консольном режиме. Выбираем значение меньше Но что делать, если мы хотим выделить GW побольше RAM, скажем, или оставить , но при этом запускать в консольном режиме? Эта строчка сообщает системе, какое минимальное количество RAM должно быть выделено, чтобы машина запускалась в GUI режиме. Как видите, по умолчанию стоит Идем в настройки вирт. Ярлыки на Whonix Gateway Грубо говоря, ярлыки условно можно разделить на пять групп: После выполнения пропадет интернет и приложения на Whonix Workstation работать не будут. При выполнении перечитывает конфигурационные файлы и перезагружает цепочку Тор для приложений на Whonix Workstation. Трудно сейчас будет объяснить чем отличается от Reload Tor. Сначала служба Tor останавливается, затем запускается по новой. Если вам нужно перезагрузить цепочку, то используйте Tor Reload. Если вы не знаете, зачем это нужно, то данный ярлык не используйте. Если вы не знаете ничего про конфигурационный файл torrc, зачем он нужен, что туда добавлять и как с ним работать, то неичего там не меняйте. Это пример, в этом файле не нужно ничего редактировать. Если интересно - можете почитать. Нельзя запускать от рута. Заменяется следующей командой в консоли whonixcheck WhonixSetup - запускает Хуниксовский Setup Wizard. Заменяется следующей командой в консоли sudo whonixsetup Arm - мощный инструмент для мониторинга Тор. С помощью него можно контролировать Тор различным образом. Если вы не ставили xfce4, то используйте вместо mousepad - редактор kwrite. При запуске вылетет окно 'Account Setup'. Если хотите зарегистрировать аккаунт, то жмем 'Registaer new account', если у вас уже есть аккаунт, жмем 'Use existing account' если вдруг никакого окна не вышло, то переходите к разделу 'Добавление аккаунта' чуть ниже, а потом возвращайтесь сюда. После нажатия 'Registaer new account', вылетает окно регистрации нового аккаунта. В первой графе нужно ввести джаббер сервер. Например это могут быть следующие exploit. Жмем 'Next' - выйдет окно, подтверждающее, что регистрация прошла успешно. Тут можно ничего не трогать, единственное что, переходим во вкладку 'Misc. Выскочит окно с ошибкой и предложеним написать о себе. Как видите, можно ввести Nickname то, как он будет отображаться у вас в контактах и группу можно делать группы. После вашей аутентификации собеседника, ему придет точно такое же системное сообщение. Если что-то нужно настроить - настраивайте. Генерировать подобные ключи нужно для каждого вашего аккаунта. Не обязательно, но рекоменду перейти во вкладку 'Configurations' и отметить радиобаттоном 'Automatically start private messaging'. Что бы посмотреть ссылку войдите или зарегистрируйтесь Врубаем шифрование в чате. Поскольку ранее, в настройках плагина мы поставили галочку на 'Automatically start private messaging', то шифрование начнется автоматически при отправке первого сообщения. В этом списке ищем и жмем 'Account Setup'. Если регистрируем новый аккаунт, то отмечаем галочкой 'Register new account'. Выскочит окно регистрации нового аккаунта, которое мы разбирали выше, в разделе регистрации. А для того чтобы добавить существующий аккаунт, снимите галочку, потом вводите JID и пароль, жмете Save. Что бы посмотреть ссылку войдите или зарегистрируйтесь Советы по работе с Whonix Не нужно скачивать и ставить Тор на Хуникс Воркстейшн не надо делать apt-get install tor. На Воркстейшн стоит Тор Браузер. Остальные приложения тоже получают интернет с Gateway, который полностью Торифицирует весь траффик. Такая связка вам ничего не дает. Если вам на выходе НЕ нужен белый IP и вы ходите исключительно на httpS сайты или на сайты в пространстве. Будьте осторожны, если выполняете apt-get autoremove, иногда по неведомым причинам, удаляются важные Хуниксовские пакеты или конфиги, которые нужны для нормальной работы. Можно удалить так, что ничего нормально работать не будет, в том числе и интернет. И придется ставить Воркстейшн по новой. Старайтесь ничего не удалять из того, что не ставили сами. Это может привести к плохим последствиям. Лучше не меняйте репозитории со Stable на Testing для обновления системы. Если нужно поставить какой-то пакет, которого нет в Stable репозиториях, то ищем на оф. Если совсем все плохо, и в вручную не собирается, и deb пакет не ставится проблема с зависимостями , а скачивать пакеты-зависимости отдельно, а возможно и пакеты-зависимости от пакетов-зависимостей вам в падлу, то можно временно добавить Testing репозиторий. Поставьте себе менеджер паролей keepassx. KeePassX - это некий сейф для хранения паролей к различный сайтам и сервисам. Возвращаетесь в начала стать и ставите Workstation заново. При этом Gateway можете не трогать если вы и там не на портачили. Используйте Tor Browser или Firefox. А где же Iceweasel, спросите вы. А нет Iceweasel в Whonix. Гугл не будет искать, если запрос с IP Тора. Переходим во вкладку 'Privacy', В выпадающем списке выбираем 'Use custom settings for history', ставим галочку на 'Accect cookies from sites', напротив 'Accept third-party cookies' в выпадающем списке выбираем 'Never', напротив 'Keep until' в выпадающем списке выбираем 'I close Firefox', отмечаем галочкой 'Clear history when FireFox closes'. В адресной строке пишем 'about: Самым простым вариантом будет использовать VPN на вашей хост. Цепляем VPN на вашу хост. Далее скачиваете конфигурационный файл и открываете при помощи вашего OpenVPN клиента. Второй VPN после Тор используется во-первых, для того, чтобы у вас был нормальный белый IP если он вам нужен вообще, в зависимости от того, чем вы занимаетесь , а во-вторых спасает от прослушки на выходной ноде Тора, где, если вы заходите на сайт http не https , то траффик шифроваться не будет. VPN 1 цепляем на хост. Как подключиться к VPN на Workstation. Как правило, OpenVPN на Workstation уже предустановлен, но можно перепроверить sudo apt-get install openvpn openssl Далее скачиваем конфигурационный файл '. Тор Браузер по прежнему будет показывать IP Тора, потому что так устроено. Не пытайтесь ничего менять в Тор Браузере. Если IP не Tor, значит все окей. Проверяем IPшник курлом curl. Почему я написал 'почти всех приложений'? Вот список этих приложений. Приложения, настроенные на работу таким образом через внутренние настройки Tor Browser HexChat Mozilla Thunderbird with TorBirdy Instant Messenger sdwdate whonixcheck BitCoin privoxy polipo Tor Browser Downloader by Whonix Chat Ricochet IM Mixmaster KDE application wide proxy settings Приложения - uwt wrapped apt-get aptitude gpg ssh git wget curl mixmaster-update Список uwt wrapped приложений apt-get aptitude gpg ssh git wget curl mixmaster-update uwt wrapped приложения - это приложения немного модифицированные командой Whonix. Для каждого отдельного uwt wrapped приложения будет использоваться различная цепочка Тор. Например, у приложения curl и у приложения wget будут разные цепочки Тор с Гейтвея. Сравним работу приложений curl Что бы посмотреть ссылку войдите или зарегистрируйтесь grep 'IP' Данная команда вернет нам наш IP, полученный на сайте check. Подключимся к VPN на Workstation. А теперь тоже самое, только с командой curl. Теперь тоже самое с wget. Появилось окно с настройками Proxy. Радиобаттаном отмечаем 'Manual proxy configuration'. При желании можно отметить галочкой 'Remote DNS'. Все, настроили Firefox на работу через прокси. Проверяем IP - заходим на whoer. Я разобрал настройку работы через прокси на примере браузера Firefox. Пустить таким образом траффик можно и с другим приложением, идем в настройки и разбираемся. Желательно не трогать приложения из списка выше. Через ssh есть возможность пробросить порт и сделать локальный прокси и настраивать нужное вам приложение на работу уже через этот прокси. Итак, поскольку uwt wrapped ssh не позволит нам пробросить порт, будет использоваться ssh. Желательно использовать какой-нибудь не стандартный aka 'экзотичекий' порт. Локальная прокся создалась, при этом мы подключились по ssh к серверу. Теперь, для того что бы работать в Firefox через этот созданный прокси наш ssh , проделываем следующие действия, как из раздела выше. Все, настроили Firefox на работу через прокси, которую получили при помощи ssh. Пустить таким образом траффик можно и с другим приложением, идем в настройки нужного вам приложения и разбираемся. Думаю, не многие про нее слышали. Что бы посмотреть ссылку войдите или зарегистрируйтесь Что бы посмотреть ссылку войдите или зарегистрируйтесь Это что-то вроде VPN, только работает с ssh. Не совсем VPN, но и не совсем обычный проброс портов. Программа заворачивает весь ваш IPv4 траффик в ssh-туннель. Делает она это при помощи правил в iptables. При этом не требует админский прав на сервере, к которому есть доступ по ssh. На сервере должен быть установлен Python 2. Также программа поддерживает туннелирование DNS траффика, для этого добавляется опция --dns. Винду официально не поддерживает. Если вы используете sshuttle для туннелирования всего траффика, то Тор Браузер и uwt wrapped приложения из списка выше curl, wget, ssh, git, apt-get и т. Потому что sshuttle создает правила в iptables. Остальные приложения функционируют нормально, в том числе и браузер Firefox, о примере которого дальше пойдет речь. Устанавливаем sshuttle sudo apt-get install sshuttle После установки ничего не нужно дополнительно конфигурировать. Вводим пароль, сначала от user на Whonix, затем от пользователя на сервере. Теперь весь наш IPv4 траффик туннелирован. Открываем Firefox, заходим на whoer. При этом, конечно же, в настройках прокси в Firefox, радиобаттоном должно быть отмечено 'No proxy'. Для браузера Firefox, а соответственно и для Тор Браузера тоже потому что Тор Браузер основан на Firefox существует хороший аддон для работы с проксями - FoxyProxy Standart. Для начала идем по Что бы посмотреть ссылку войдите или зарегистрируйтесь. Аддон позволяет добавлять сразу несколько проксей и менять их в пару нажатий, что довольно удобно. В Тор Браузере, справа от адресной строки, появилась иконка 'Лисы'. Интерфейс окна с настройками интуитивно понятен, но я опишу как настроить прокси. Итак, в окне жмем. Теперь отмечаем кружочком радиобаттон 'Manual Proxy Configuration'. Напротив поля 'Host or IP Address' вводим ip прокси. Напротив Port - порт. Использовать Аутентификацию, если у вас SOCKS, к сожалению, нельзя используйте proxychains или пробрасывайте порты с ssh. Для того чтобы включить нужный вам прокси а добавить вы могли несколько , нужно: Иконка лисы станет другово цвета. Все будет работать, если ваш прокси не дохлый. Проверяем, идем на whoer. This browser is configured to use Proxy. Для того чтобы отключить: В кратце, все выглядит примерно так: Да, это тоже будет работать. На выходе будет IP с ssh. Все выглядит примерно так: При этом, как и было описано выше в разделе про sshuttle, не будут работать uwt wrapped приложения можно заменить и Тор Браузер в частности. Остальные приложения работают нормально, в том числе и браузер Firefox. Если у вас вдруг нет VPN, который вы могли бы прицепить на хост. Подойдут прокси с аутентификацией. Use this file for your user customizations. DisableNetwork 0 Теперь, в зависимости от того, какого у вас типа прокси, нам нужно добавить одни из следующихъ строк. DisableNetwork 0 Socks5Proxy Если нет, значит вы где-то напортачили или ваша прокся дохлая. DisableNetwork 0 Socks4Proxy В итоге, после того как мы пропиали нужную вам прокси и перезапустили Tor, теперь наш траффик идет сначала через указанный прокси, а затем через Tor. Цепочки прокси использование Proxychains Что бы посмотреть ссылку войдите или зарегистрируйтесь - еще одна полезная программа для проксифицирования отдельного приложения. Последнее обновление оригинального Proxychains вышло в году proxychains v3. Но работает до сих пор. На Github существует два форка proxychains, которые периодически обновляются: Но я рекомендую ставить именно proxychains-ng. Исправлены некоторые ошибки, по сравнению с оригиналом и все же разработка продолжается и поддерживается, проект не заброшен, как в случае с оригинальным proxychains. Именно на примере данного форка я буду разбирать работу. Теперь перейдем к использованию. Последняя версия Proxychains-ng на момент написания статьи - v4. Чекайте обновления на Github разработчиков. The option below identifies how the ProxyList is treated. Exclude connections to Если будет одна мертвая прокся, то программа не сможет выполниться. Теперь про добавление прокси. Дальше, после надписи '\\\\\\\\\\\\\\\\\[ProxyList\\\\\\\\\\\\\\\\\]' идут прокси. Одна прокся - одна строка. Чуть выше в конфиг файле есть примеры прописывания разных проксей Examples: Если вы ставили proxychains-ng, то команда proxychains4, если ставили оригинальный proxychains, то команда proxychains. Запускаем curl через proxychains, грепаем IPшник с сайта torproject proxychains4 curl. Потому что такие графические текстовые редакторы, как kwrite или mousepad не будут открываться через sudo, соответственно вы не сможете отредактировать файл, к которому у вас не прав на запись. Я нашел два следующих решения проблемы. Здесь все просто, мы будем использовать специальну утилиту gksu - это графический фронтенд для su и sudo. Откроет файл в редакторе kwrite. Откроет файл в редакторе mousepad если стоит. Откроет файловый менеджер Thunar если стоит. Откроет файловый менеджер Dolphin. Для того чтобы наши графические приложения запускались из под root, из терминала и при этом не было ошибок, проделываем следующие действия. Входим в работу из под root sudo -i При необходимости вводим пароль. Поэтому учитесь редактировать файлы в консольных редакторах. Все, ошибка больше не будет выскакивать. Работа с nano Лучше работайте с этим редактором. Вкратце расскажу основные горячие клавиши при работе с консольным редактором nano. Открываем файл в nano. Записать изменения в файл. Будет скопировано в буфер обмена. Не забывайте вводить sudo nano Если редактируете файл, к которому у вас нет прав на запись. Ускоряем запуск виртуалок Покопавшись в некоторых конфигах, можно ускорить запуск виртуалок секунд на 12 или даже больше. Сначала отключим или уменьшим таймаут GRUB. Для редактирования файлов я буду использовать nano, вы можете использовать kwrite. Мне таймаут не нужен, я его вовсе отключу и поставлю '0'. Отредактировать файл также можно через графический текстовый редактор, по умолчанию в Whonix стоит kwrite. Еще способ ускорить запуск - убрать или уменьшить 10 секундную задержку при загрузке виртуалок. А после скачивания удалить файл. Или если файл с текстовым содержимым, то можно само содержимое залить на privnote. Но можно воспользоваться так называемыми общими папками. Кому не понятно, схема простая. Существует папка на хост. Общие папки могут быть созданы на обеих виртуалках. На хост машине создаем любую папку, в любом месте. Далее, если у вас включен Workstation - вырубаем его sudo poweroff Идем в виртуалбокс, открываем настройки Whonix-Workstation. И теперь, если мы хотим получить файл с хост. Если создавать общую папку на Whonix-Gateway и выбрать ту же самую папку, которая является общей для хост машины и Workstation, то это будет работать и тогда у вас будет общая папка для трех машин. Но уж если очень приспичило, то: Все, теперь можете копировать на хост. Повторюсь еще раз, лучше эту фичу не юзать, из соображений безопасности. Что бы посмотреть ссылку войдите или зарегистрируйтесь Скачиваем и ставим шрифты По умолчанию в Debian дерьмовое отображение шрифтов. Можно еще 'Поиграться со шрифтами', но Droid Sans выглядит вполне прилично. Еще можем поставить хорошую группу шрифтов Ubuntu Font Family. В репозиториях их нет, поэтому ставим вручную. Шрифты можно скачать и через браузер, по ссылке: Нас интересуют все файлы с расширением '. Но можно установить и проще. Точно также идем в настройки шрифтов, и можем поменять шрифты на Ubuntu. Перезагружаем sudo reboot Для терминала я использую шрифт Hack, но вы можете использовать Ubuntu Mono. Я делаю это лично для себя, потому что с xfce4 мне комфортнее работать. Так что можете пропустить этот раздел. Давайте поменяем на xfce4. Именно поэтому я буду ставить его. Устанавливаем xfce4 sudo apt-get install xfce4 xfce4-goodies Пока ставится - читайте. На момент написания статьи, по умолчанию ставится версия xfce 4. Это происходит из-за того, что используются репозитории Debian Stable. Пытался билдить xfce4 вручную, скачивая с оф. В итоге решил остаться на xfce4. Я сделал вывод, что с Stable на Testing Debian репозитории так просто перейти на Whonix не получится. Вообще старайтесь ничего не удаляйть из того, что не ставили сами. Потому что, во-первых whonixcheck вам потом постоянно орать будет, что 'не хватает каких-то пакетов' хотя этот Warning можно отключить , а во-вторых - хрен знает к чему это может привести. Просто не трогаем ничего из пакетов, которые шли при стандартной установке. Установка некоторых пакетов может также заменить некоторые Хуниксовские, поэтому из-за этого тоже может орать. Вообще, сносить Workstation и ставить по новой - может быть обыкновенным делом. Перезагружаемся sudo reboot xfce4 должен загрузиться автоматически. При первом запуске вы увидите всплывающее окно, жмем s. После того, как вы поставили xfce4, некоторые стандартные приложения поменялись. Вместо текстового редактора kwrite, теперь по-умолчанию mousepad. Вместо файлового менеджера Dolphin, теперь Thunar. При этом старые приложения никуда не делись, вы также можете использовать и их. Решаем проблему 'Untrusted application launcher' на xfce4 После установки xfce4, у вас скорее всего будет проблема с запуском существующих приложений с ярлыков на раб. При нажатии на ярлыке, всплывет окно 'Untrusted application launcher', с кнопкой , при нажатию на которую, приложение все же запускается. Что бы посмотреть ссылку войдите или зарегистрируйтесь Происходит это потому, что существующие ярлыки которые остались от KDE4 на раб. Нужно дать права на запуск. Если у вас KDE4, то забейте на этот раздел. В самом конце все будет выглядеть вот так Что бы посмотреть ссылку войдите или зарегистрируйтесь Рекомендую поставить 'WhiskerMenu' - плагин для панели. И заменить им стандартный 'Applications Menu'. Arc-Theme представлена в трех вариантах: Arc светлая , Arc-Darker и Arc-Dark. Лично я использую светлую Arc. Применить ее можно в настройках: Репозиторий разработчиков иконок на github: А под спойлеры нельзя закинуть что ли? Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован. Залепил бы в пдф, оформил бы читабельно, залил бы на яндекс диск, вот тут-то плюса к репе и получил бы, а так onehbillos прав на все В свое время очень сильно помогла данная статья. Даже и без вышесказанных действий статья вполне себе читабельна. Если информация полезна, то главное уметь элементарно читать, поблагодарили бы. Вы должны войти или зарегистрироваться, чтобы ответить. Установка и настройка форумов XenForo kattsyn , Установка, настройка Веб-сервера и сайта под Ваши нужды Surovyj , Установка и настройка ОС Whonix danhhhik , Работа с SSH туннелями. Настройка Подробная danil , Устанавливаю ваши скрипты, сайты, фейки Дешево Rabitan , Предлагаю услуги Offered service. Войти через внешние сервисы. Ваше имя или e-mail: У Вас уже есть учётная запись? Форум Поиск сообщений Последние сообщения. Выдающиеся пользователи Зарегистрированные пользователи Сейчас на форуме.

Установка whonix

Купить Гашиш Удачный

Спайс в Сергач

Установка whonix

Купить марихуану в тбилиси

Гашиш в Суздале

Дихлорэтан синтез мефедрона

Установка whonix

Купить гашиш владивосток закладки

Стоимость грамма гашиша

Установка whonix

Героин закладки красноярск

Бошки в Конакове

Хорхе Сервантес — Библия Гровера

Установка whonix

Купить героин в Томск

Установка whonix

Соль а9

Купить Шишки ак47 в Тверь

Облако тегов:

Купить | закладки | телеграм | скорость | соль | кристаллы | a29 | a-pvp | MDPV| 3md | мука мефедрон | миф | мяу-мяу | 4mmc | амфетамин | фен | экстази | XTC | MDMA | pills | героин | хмурый | метадон | мёд | гашиш | шишки | бошки | гидропоника | опий | ханка | спайс | микс | россыпь | бошки, haze, гарик, гаш | реагент | MDA | лирика | кокаин (VHQ, HQ, MQ, первый, орех), | марки | легал | героин и метадон (хмурый, гера, гречка, мёд, мясо) | амфетамин (фен, амф, порох, кеды) | 24/7 | автопродажи | бот | сайт | форум | онлайн | проверенные | наркотики | грибы | план | КОКАИН | HQ | MQ |купить | мефедрон (меф, мяу-мяу) | фен, амфетамин | ск, скорость кристаллы | гашиш, шишки, бошки | лсд | мдма, экстази | vhq, mq | москва кокаин | героин | метадон | alpha-pvp | рибы (психоделики), экстази (MDMA, ext, круглые, диски, таблы) | хмурый | мёд | эйфория

Report Page