Пароль whonix

Пароль whonix

Пароль whonix

Мы профессиональная команда, которая на рынке работает уже более 2 лет и специализируемся исключительно на лучших продуктах.

У нас лучший товар, который вы когда-либо пробовали!


Наши контакты:

Telegram:

https://t.me/stuff_men

E-mail:

stuffmen@protonmail.com


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много Фейков!


Внимание! Роскомнадзор заблокировал Telegram ! Как обойти блокировку:

http://telegra.ph/Kak-obojti-blokirovku-Telegram-04-13-15

















Пожалуйста Войти , чтобы присоединиться к беседе. В начало Назад 1 Вперёд В конец. Статья SleepWalker Настраиваем Whonix. Whonix, это специальные образы модифицированного Debian, предназначенные для использование на двух отдельных виртуальных машинах или же отдельных физических. Анонимность достигается с помощью того простого факта, что одна из машин Workstation не подключена напрямую к интернету. В сеть попадает только через специальный сетевой интерфейс, связанный с другой машиной Gateway, которая в свою очередь подключена только к Тор. Благодаря этому становится возможным использование опасных средств на вашей виртуальной рабочей станции не угрожая при этом раскрыть вас. В данной статье я расскажу вам о первоначальной настройке систем, по большей части Workstation. В Gateway лучше производить поменьше манипуляций, так как вы рискуете раскрыть вашу анонимность в случае ошибок. Также мы зашифруем наши образы в специальные контейнеры TrueCrypt и будем удобно работать с ними на лету. Плюс установим некоторый необходимый софт. Первый Этап \\\\\\\\\\\\\\\[Установка\\\\\\\\\\\\\\\] Лучше всего, да и на самом деле стоит скачивать лишь с официального сайта www. После скачивания у вас будут два файла с расширением ova. Это файлы конфигурации для VirtualBox. Настройки, которые будут показываться менять не стоит. Единственное, что возможно вам стоит изменить так это размер оперативной памяти выделенной определенной машины. У меня иногда при активной работе в машине были подвисания. По этому вам стоит опробовать и в дальнейшем подобрать необходимые для вас значения. После этого будут созданы виртуальные жесткие диски и в интерфейсе VirtualBox появятся две новые машины. Второй Этап \\\\\\\\\\\\\\\[Начинаем работу\\\\\\\\\\\\\\\] Первой необходимо запускать Gateway так, как в противном случае Workstation не сможет подключиться к Интернету за неимением необходимого интерфейса. Подождите какое-то время и прочтите и согласитесь с тем, что вам напишут. После этого можете проверить работу Тор с помощью программы Arm. Что-то типа Видалии только консольный. Затем мы сможем запустить Workstation. После запуска мы увидим интерфейс KDE. Сразу будет достаточно непросто привыкнуть к работе, если до этого вы не имели дел с Линуксом или же с KDE. Вот мы установили систему и что же? Ах, да у нас не имеется русского языка. Но так,как это Линукс поправить эту проблему можно за какие-то пять минут. Для этого нам пригодится команда sudo dpkg-reconfigure locales Вам необходимо будет выбрать английскую локаль с Utf-8 и русскую аналогичную. После этого нам надо перезагрузить вирт. Но к сожалению мы до сих пор не можем сменить раскладку на русскую. Вот беда то Мы должны зайти в настройки системы и далее настройки клавиатуры. Там мы сможем добавить новую раскладку. Также во вкладке дополнительно вы сможете выбрать, какой именно комбинацией клавиш сменять раскладку. Кстати к тому, времени если вы в процессе настройки локалей выберете предпочитаемый язык русский у вас должно быть все на русском языке, что очень пригодится. Иногда возможна такая проблема, как в консоли будут вместо русских символов отображаться знаки вопроса. Повторите конфигурирование локалей и все будет нормально. Теперь вы можете обновиться. Итак, все вроде работает, но давайте попробуем установить некоторый софт для удобной работы. Для начала у нас имеется Тор-браузер, что само по себе неплохо. Но так, как у нас уже имеется защищенная машина может пригодиться и альтернативный браузер с сохранением куки, флешем и прочими плюшками. Не стоит ставить Chrome. Вместо него я пробовал использовать свободный аналог Chromium, основанный на той же кодовой базе. Тут обнаружился интересный эффект. Невозможно ввести в браузер русские символы. Вы можете сами опробовать, если вам интересно. Погуглив я обнаружил, что данная проблема не решается. Однако я заметил, что уже был предустановлен браузер Iceweasel. Это тот же Firefox. При включении нас будут пугать надписью, что никогда не используйте его, но забейте на это Также можно установить стандартный софт, такие программы как: Pidgin Для общения keepass Для хранения паролей. Для небольших тектовых файлов можете использовать консольный nano, уже предустановленный openvpn Ну вы поняли И так далее, все по нуждам.. Погуглите название программы, вместе с названием Debian Wheezy и найдете что необходимо. Но нам параноикам одного Тора и виртуалки же недостаточно? Поэтому мы неспроста установили программу openvpn. Для ее работы достаточно конфига от вашего VPN провайдера с расширением opvn. Используйте такую команду для установки соединения. Данную команду можно применить в двух местах. На рабочей станции и Gateway, естественно желательно с разными VPN-провайдерами. Вы также можете использовать ssh-туннели, для создания прокси на определенном порту. Какая же безопасность без шифрования. Виртуалка же хранит все данные на вашем компьютере. Первоначально рекомендую полнодисковое шифрование вашей обычной системы. А внутри вы можете создать отдельный контейнер TrueCrypt для хранения виртуальных жестких дисков whonix. Если вы сделали это после создания машин у вас может возникнуть проблема с идентификатором копий перенесенных в вирт. Для исправления выполните следующую команду. Следовательно схема работы будет такая. Старые образы если они все еще остались на диске вы можете стереть с помощью спец. Например в Линукс имеется следующая команда srm. Безвозратное удаление, множество проходов, невозможность восстановления данных. Для начала небольшое Intro. Теперь я хотел бы рассказать немного о том, какие вообще существуют способы поставить себе Whonix. Для начала нужно скачать VirtualBox. На всех операционных системах установка сводится к банальному следованию инструкции установщика. Если вы не смогли поставить себе виртуалбокс, дальше можете не читать. Теперь идем на сайт Whonix и скачиваем два образа '. С этой страницы скачиваем образы: Не забудьте куда сохранили образы. Приступим к установке Хинукса. Выбираем скаченный образ Whonix Gateway, жмем 'Далее'. Появится окошко с настройками, все оставляем по-умолчанию, кроме графы RAM, эту графу по желанию можно изменить. Жмем 'Import', и ждем. Точно такую же операцию проделываем для Whonix Workstation. Лично я для Whonix Workstation выделяю обычно не меньше mb RAM если есть возможность, выделяйте побольше гига , а для первого запуска Whonix Gateway оставляю по-умолчанию mb. Ниже в статье я разберу, как минимизировать затраты RAM. Теперь у нас в нашем виртуалбоксе появились две виртуальные машины, но мы их пока не запускаем. Жмем на виртуалку, потом 'Настройки', переходим на вкладку 'System'. Тут мы должны поменять порядок загрузки и снять лишние галочки. Выбираем 'Hard Disk' и стрелочками перемещаем его на первую строку, 'Optical' - на вторую строку. Снимаем галочки с 'Floppy' и 'Optical', оставляем только на 'Hard Disk'. Точно такую же операцию проделываем и со второй виртуалкой. Все готово для запуска. В конце процесса загрузки, у нас будет возможность насладиться крутой заставочкой загрузки KDE4. Перед нами сразу появится окно, дважды жмем 'Understood' но сначала читаем! Automatically install updates from the Whonix team', жмем 'Next', выбираем 'Whonix Stable Repository' рекомендую выбирать именно это и далее до конца. На WS все аналогично. Теперь на обеих виртуалках автоматически должен запуститься так называемый whonixcheck. Пока программа выполняется, у нас есть время посмотреть на рабочий стол и насладиться десигном KDE4. Когда whonixcheck прошел, он покажет 'Warning', где будет ругаться на то, что система не обновлена. На обеих виртуалках открываем эмулятор терминала Konsole с ярлыка на рабочей столе. На обеих VM вводим: И тут для нас будет памятка: Стандартный логин - user , пароль от user - changeme. Пароль от root - changeme. Позже мы поменяем пароль. Небольшая оговорочка, обновление может прерваться по неизвестным мне причинам, такое просто может произойти, поэтому если заподозрили неладное, повторно вводите команду выше, процесс продолжится. Если все прошло окей, то повторно запускаем whonixcheck - вводим в терминале whonixcheck или запускаем с ярлыка на рабочем столе WhonixCheck. Лично я предпочитаю делать whonixcheck в терминале вообще привыкайте работать в терминале, крайне удобная вещь. Смотрим, чтоб не было 'Warning'. Если есть 'Warning' в том же месте что и в прошлый запуск, то возвращаемся на абзац выше и обновляем систему. Если нет варнингов, то идем дальше. Запукаем Tor Browser Downloader с ярлыка на раб. Начнется процесс, вам будет предложено выбрать версию Тор Браузера для скачивания, 6. В случае если программа была запущена с ярлыка на раб. На обеих машинах поменяем стандартный пароль на что-нибудь посекурнее. Меняем пароль, сначала для root: Теперь пароль от root поменялся. Теперь пароль от user поменялся. Желательно чтобы пароль от root и от user были разные. Данную операцию можно проделать на обеих виртуалках. Навигация вверх-вниз - стрелочками на клаве. Отмечаем по нажатию на пробел. Теперь нам предложат выбрать язык в системе по умолчанию, здесь на ваше усмотрение. Вместо него может быть pidgin, если используете второе. Еще ставим данную группу пакетов: Делаем работу более комфортабельной. Мое решение проблемы с ошибкой из-за запуска графических приложений из под рута из терминала. Лучше работайте с этим редактором. Научитесь один раз и не ебите себе мозги! Создаем общие папки shared folders. Улучшаем рендеринг шрифтов - ставим Infinality. Работа с Whonix Gateway. Как запускать Whonix Gateway только в консольном режиме? Ярлыки на Whonix Gateway. За что отвечают и их замена командами в терминале. Ставим клиент, регистрируемся, настраиваем шифрование. Также запустить можно через терминал, командой: Если вы не ставили xfce4 разобрано ниже , то используйте вместо mousepad - редактор kwrite. Во всех командах мысленно 'mousepad' меняйте на 'kwrite' И вводим туда следующее: При запуске вылетет окно 'Account Setup'. Если хотите зарегистрировать аккаунт, то жмем 'Registaer new account', если у вас уже есть аккаунт, жмем 'Use existing account'. После нажатия 'Registaer new account', вылетает окно регистрации нового аккаунта. В первой графе нужно ввести джаббер сервер. Например это могут быть следующие: Это сервера, которые с ходу вспомнил. В интернете можно поискать еще какие, или палите какими серверами пользуются другие форумчане. Не буду сильно углубляться. Я буду показывать регистрацию на примере сервера swissjabber. Картинки не будет, но будет ссылка. Жмем 'Next' - выйдет окно, подтверждающее, что регистрация прошла успешно. В моем случае JID получился Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра. Тут можно ничего не трогать, единственное что, переходим во вкладку 'Misc. Выскочит окно с ошибкой и предложеним написать о себе. Как видите, можно ввести Nickname то, как он будет отображаться у вас в контактах и группу можно делать группы. Я зарегистрирусь второй раз, мой JID будет Этот адрес электронной почты защищён от спам-ботов. На нашем аккунте Этот адрес электронной почты защищён от спам-ботов. После вашей аутентификации собеседника, ему придет точно такое же системное сообщение. Просто включим в настройках. Если что-то нужно настроить - настраивайте. Я расскажу про шифрование. Генерировать подобные ключи нужно для каждого вашего аккаунта. Не обязательно, но рекоменду перейти во вкладку 'Configurations' и отметить радиобаттоном 'Automatically start private messaging'. Врубаем шифрование в чате. Поскольку ранее, в настройках плагина мы поставили галочку на 'Automatically start private messaging', то шифрование начнется автоматически при отправке первого сообения. В этом списке ищем и жмем 'Account Setup'. Если регистрируем новый аккаунт, то отмечаем галочкой 'Register new account'. Выскочит окно регистрации нового аккаунта, которое мы разбирали выше, в разделе регистрации. А для того чтобы добавить существующий аккаунт, снимите галочку, потом вводите JID и пароль, жмете Save и все. Более подробно рассматривать настройки джаббер клиента не вижу особого смысла. Не нужно скачивать и ставить Тор на Хуникс Воркстейшн. На Воркстейшн стоит Тор Браузер. Остальные приложения тоже получают интернет с Gateway, который полностью Торифицирует весь траффик. Такая связка вам ничего не дает. Если вам на выходе НЕ нужен белый IP и вы ходите исключительно на httpS сайты или на сайты в пространстве. Будьте осторожны, если выполняете apt-get autoremove, иногда по неведомым причинам, удаляются важные Хуниксовские пакеты или конфиги, которые нужны для нормальной работы. Можно удалить так, что ничего нормально работать не будет, в том числе и интернет. И придется ставить Воркстейшн по новой. Но поставить по новой - это не проблема. Старайтесь ничего не удалять из того, что не ставили сами. Это может привести к плохим последствиям. Лучше не меняйте репозитории со Stable на Testing для обновления системы. Если нужно поставить какой-то пакет, которого нет в Stable репозиториях, то ищем на оф. Если совсем все плохо, и в вручную не собирается, и deb пакет не ставится проблема с зависимостями , а скачивать пакеты-зависимости отдельно, а возможно и пакеты-зависимости от пакетов-зависимостей вам в падлу, то можно временно добавить Testing репозиторий. Как добавить и удалить Testing репозитории. Прежде чем проводить манипуляции с файлом, сделаем бекап на всякий случай. Затем, для того чтобы добавить Testing репозитории, ввоодим: Выходим из под root, вводим: Или же восстанавливаем файл из созданного ранее бекапа: Поставьте себе менеджер паролей keepassx. KeePassX - это некий сейф для хранения паролей к различный сайтам и сервисам. Описание можете прочитать в интернете. Возвращаетесь в начала стать и ставите Workstation заново. При этом Gateway можете не трогать если вы и там не на портачили. Потому что этот раздел я буду доделывать. Настоятельно не рекомендую вам устанавливать какие-либо другие браузеры Google Chrome, Chromium, Opera, Yandex Browser, Amigo и так далее. Используйте Tor Browser или Firefox. А где же Iceweasel, спросите вы. А нет Iceweasel в Whonix. Приложение iceweasel является симлинком на firefox-esr: Гугл не будет искать, если запрос с IP Тора. Переходим во вкладку 'Privacy', В выпадающем списке выбираем 'Use custom settings for history', ставим галочку на 'Accect cookies from sites', напротив 'Accept third-party cookies' в выпадающем списке выбираем 'Never', напротив 'Keep until' в выпадающем списке выбираем 'I close Firefox', отмечаем галочкой 'Clear history when FireFox closes'. В адресной строке пишем 'about: Особенно первые три строчки. Особенно первую отключение WebRTC. Использование остальных параметров лично у меня не привело ни к какому дискомфорту. Дополнительно можете почитать эту тему: Настройка анонимной Мозиллы Настройка Firefox на этом не заканчивается. Этот раздел я допилю. Реализация различных цепочек анонимности. VPN в самом начале используется для того, чтобы скрыть сам факт использования Тор от вашего провайдера. Самым простым вариантом будет использовать VPN на вашей хост. Цепляем VPN на вашу хост. Второй VPN после Тор используется во-первых, для того, чтобы у вас был нормальный белый IP если он вам нужен вообще, в зависимости от того, чем вы занимаетесь , а во-вторых спасает от прослушки на выходной ноде Тора, где, если вы заходите на сайт http не https , то траффик шифроваться не будет. VPN 1 цепляем на хост. Как подключиться к VPN на Workstation: Подключаемся к VPN, вводим команду: Тор Браузер по прежнему будет показывать IP Тора, потому что так устроено. Не пытайтесь ничего менять в Тор Браузере. Если IP не Tor, значит все окей. Почему я написал 'почти всех приложений'? Вот список этих приложений. Приложения, настроенные на работу таким образом через внутренние настройки: Подробнее можно почитать на сайте Whonix Документации, в статье: Stream Isolation Список uwt wrapped приложений. Приложения - uwt wrapped: Для каждого отдельного uwt wrapped приложения будет использоваться различная цепочка Тор. Например, у приложения curl и у приложения wget будут разные цепочки Тор с Гейтвея. Подключимся к VPN на Workstation. А теперь тоже самое, только с командой curl. Теперь тоже самое с wget. Не буду писать о том, что прокси бывают разные и устроены они по разному. И откуда вы их берете меня тоже не волнует. Это отдельный разговор вне этой статьи. Повилось окно с настройками Proxy. Радиобаттаном отмечаем 'Manual proxy configuration'. При желании можно отметить галочкой 'Remote DNS'. Все, настроили Firefox на работу через прокси. Проверяем IP - заходим на whoer. Я разобрал настройку работы через прокси на примере браузера Firefox. Пустить таким образом траффик можно и с другим приложением, идем в настройки и разбираемся. Желательно не трогать приложения из списка выше, под спойлером. Вы хотите белый IP на выходе и у вас есть доступ по ssh к какому-то серверу. Через ssh есть возможность пробросить порт и сделать локальный прокси и настраивать нужное вам приложение на работу уже через этот прокси. Итак, поскольку uwt wrapped ssh не позволит нам пробросить порт, будет использоваться ssh. Желательно использовать какой-нибудь не стандартный aka 'экзотичекий' порт. Пример, в моем случае я ввожу: Локальная прокся создалась, при этом мы подключились по ssh к серверу. Теперь, для того что бы работать в Firefox через этот созданный прокси наш ssh , проделываем следующие действия, как из раздела выше: Все, настроили Firefox на работу через прокси, которую получили при помощи ssh. Пустить таким образом траффик можно и с другим приложением, идем в настройки нужного вам приложения и разбираемся. Настоятельно рекомендую этого не делать. Есть прекрасная программа, называется sshuttle. Думаю, не многие про нее слышали. Репозиторий разработчика на Github Оф. Она что-то вроде VPN, только работает с ssh. Не совсем VPN, но и не совсем обычный проброс портов. Программа заворачивает весь ваш IPv4 траффик в ssh-туннель. Делает она это при помощи правил в iptables. При этом не требует админский прав на сервере, к которому есть доступ по ssh. На сервере должен быть установлен Python 2. Также программа поддерживает туннелирование DNS траффика, для этого добавляется опция --dns. Винду официально не поддерживает. Использовать можно не только на Whonix, а вообще, потому что программа достоина внимания. Возьмите ее на заметку. Если вы используете sshuttle для туннелирования всего траффика, то Тор Браузер и uwt wrapped приложения из списка выше curl, wget, ssh, git, apt-get и т. Потому что sshuttle создает правила в iptables. Остальные приложения функционируют нормально, в том числе и браузер Firefox, о примере которого дальше пойдет речь. Запускается все следующим образом: Вводим пароль, сначала от user на Whonix, затем от пользователя на сервере. Теперь весь наш IPv4 траффик туннелирован. Открываем Firefox, заходим на whoer. При этом, конечно же, в настройках прокси в Firefox, радиобаттоном должно быть отмечено 'No proxy'. Для туннелирования еще и dns траффика, будет следующая команда: Для браузера Firefox, а соответственно и для Тор Браузера тоже потому что Тор Браузер основан на Firefox существует хороший аддон для работы с проксями - FoxyProxy Standart. Для начала идем по ссылке: Аддон позволяет добавлять сразу несколько проксей и менять их в пару нажатий, что довольно удобно. В Тор Браузере, справа от адресной строки, появилась иконка 'Лисы'. Интерфейс окна с настройками интуитивно понятен, разберетесь сами полазайте , но я опишу как настроить прокси. Напротив Port - порт. Использовать Аутентификацию, если у вас SOCKS, к сожалению, нельзя используйте proxychains или пробрасывайте порты с ssh. Для того чтобы включить нужный вам прокси а добавить вы могли несколько , нужно: Иконка лисы станет другово цвета. Все будет работать, если ваш прокси не дохлый. Проверяем, идем на whoer. This browser is configured to use Proxy. Для того чтобы отключить: VPN 1 - на хост. В кратце, все выглядит примерно так: Да, это тоже будет работать. На выходе будет IP с ssh. Все выглядит примерно так: При этом, как и было описано выше в разделе про sshuttle, не будут работать uwt wrapped приложения можно заменить и Тор Браузер в частности. Остальные приложения пашут нормально, в том числе и браузер Firefox. Продолжение \\\\\\\\\\\\\\\[ Нажмите, чтобы развернуть \\\\\\\\\\\\\\\] \\\\\\\\\\\\\\\[ Нажмите, чтобы скрыть \\\\\\\\\\\\\\\]. Здесь мы работаем на Whonix Gateway, смотрите не перепутайте виртуалки. Если у вас вдруг нет VPN, который вы могли бы прицепить на хост. Подойдут прокси с аутентификацией. Для начала на всякий случай сделаем бекап файла: С ярлыка на Gateway Tor User Config , или вводим: Use this file for your user customizations. DisableNetwork 0 Теперь, в зависимости от того, какого у вас типа прокси, нам нужно добавить одни из следующихъ строк. Пример в моем случае: DisableNetwork 0 Socks5Proxy Если нет, значит вы где-то напортачили или ваша прокся дохлая. DisableNetwork 0 Socks4Proxy Если у вас HTTP прокси. Если у вас прокси HTTP, то в конфиг. В итоге, после того как мы пропиали нужную вам прокси и перезапустили Tor, теперь наш траффик идет сначала через указанный прокси, а затем через Tor. Если вы где-то что-то напортачили, сделали не так, или сделали так, что все не работает, то восстанавливаем оригинальный torrc из созданного ранее бекапа: Исходя из прочтения способов реализации всех вышеперечисленных цепочек, вы сами можете включить смекалочку и скомбинировать нужную вам цепочку. Proxychains - еще одна полезная программа для проксифицирования отдельного приложения, которую я сейчас в кратце рассмотрю. Но работает до сих пор. Однако, я не знаю, могло ли произойти такое, что за 10 лет без обновлений в программе нашлись какие-то уязвимости или может она работает с какими-то утечками и так далее. Но форумчане используют, говорят все нормально. На Github существует два форка proxychains, которые переодически обновляются: Но я рекомендую ставить именно proxychains-ng. Исправлены некоторые ошибки, по сравнению с оригиналом и все же разработка продолжается и поддерживается, проект не заброшен, как в случае с оригинальным proxychains. Именно на примере данного форка я буду разбирать работу. Теперь перейдем к использованию. Последняя версия Proxychains-ng на момент написания статьи - v4. Чекайте обновления на Github разработчиков. The option below identifies how the ProxyList is treated. Exclude connections to Если будет одна мертвая прокся, то программа не сможет выполниться. Это основные параметры, с вам вероятнее всего придется столкнуться. Я вообще ничего не трогаю и мой конфиг. Теперь про добавление прокси. Дальше, после надписи '\\\\\\\\\\\\\\\[ProxyList\\\\\\\\\\\\\\\]' идут прокси. Одна прокся - одна строка. Чуть выше в конфиг. Если вы ставили proxychains-ng, то команда proxychains4, если ставили оригинальный proxychains, то команда proxychains. Работает proxychains следующим образом: Запускаем firefox через proxychains: Запускаем curl через proxychains, грепаем IPшник с сайта torproject: Меняем DE на xfce4. Вовсе не обязательно менять одну DE на другую. Я делаю это лично для себя, потому что с xfce4 мне комфортнее работать. Так что можете пропустить этот раздел. Давайте поменяем на xfce4. Именно поэтому я буду ставить его. На момент написания статьи, по умолчанию ставится версия xfce 4. Это происходит из-за того, что используются репозитории Debian Stable. Пытался билдить xfce4 вручную, скачивая с оф. В итоге решил остаться на xfce4. Я сделал вывод, что с Stable на Testing Debian репозитории так просто перейти на Whonix не получится. Вообще старайтесь ничего не удаляйть из того, что не ставили сами. Потому что, во-первых whonixcheck вам потом постоянно орать будет, что 'не хватает каких-то пакетов' хотя этот Warning можно отключить , а во-вторых - хрен знает к чему это может привести. Просто не трогаем ничего из пакетов, которые шли при стандартной установке. Установка некоторых пакетов может также заменить некоторые Хуниксовские, поэтому из-за этого тоже может орать. Вообще, сносить Workstation и ставить по новой - может быть обыкновенным делом. После того, как вы поставили xfce4, некоторые стандартные приложения поменялись. Вместо текстового редактора kwrite, теперь по-умолчанию mousepad Вместо файлового менеджера Dolphin, теперь Thunar. При этом старые приложения никуда не делись, вы также можете использовать и их. Решаем проблему 'Untrusted application launcher' на xfce4. После установки xfce4, у вас скорее всего будет проблема с запуском существующих приложений с ярлыков на раб. Происходит это потому, что существующие ярлыки которые остались от KDE4 на раб. Нужно дать права на запуск. Последовательно выполняем ниже приведенные команды: Ставим темы, иконки, настраиваем панель. Если у вас KDE4, то забейте на этот раздел Если вам это нужно, то можете прочитать этот раздел. Если нет и вам пофиг, то пропускайте. Можете не заморачиваться и спокойно пропустить этот раздел, если вам не нужны свистоперделки. Рекомендую поставить 'WhiskerMenu' - плагин для панели. И заменить им стандартный 'Applications Menu'. Arc светлая , Arc-Darker и Arc-Dark. Лично я использую светлую Arc. Репозиторий разработчиков темы на github: Arc Theme Создадим временную папочку для наших пакетов-тем: Применить ее можно в настройках: Лично я эти использую иконки. Репозиторий разработчиков иконок на github: Работает на Kunena форум.

Купить героин в Дивногорск

Whonix - анонимная ОС на основе Debian. Установка и настройка.

Гашиш в Мглине

Купить кодеин Ужур

Купить Хмурый Гатчина

Анонимность в интернете с помощью Whonix

Героин в Обояни

Купить Гашиш в Курильск

Купить Белый Будённовск

Установка и настройка ОС Whonix

Купить Герасим Шиханы

Курган купить ускоритель

Купить Кокос Балахна

Купить Бутик Большой Камень

Купить МЕФ Долгопрудный

Анонимная операционная система Whonix

Логойск купить иней

Система Whonix добавит слой анонимности и безопасности для ваших бизнес-задач

Спайс в Дербент

Полная анонимность в сети с помощью Whonix

Купить Мел Кандалакша

Майкоп купить кокс

Купить DOMINO Буй

Полная анонимность в сети с помощью Whonix

Скорость a-PVP в Полысаеве

Закладки скорость в Пыталове

Купить Гарисон Форд Ангарск

Анонимность в интернете с помощью Whonix

Завитинск купить Пыль

Заозёрск купить ускоритель

Купить Мет Туапсе

Кристалы в Буинске

Купить Кокаин в Любань

Анонимность в интернете с помощью Whonix

Купить Первый Ивангород

Полная анонимность в сети с помощью Whonix

Купить закладки скорость в Рузе

Система Whonix добавит слой анонимности и безопасности для ваших бизнес-задач

Рецепт оксибутират натрия

Купить Твёрдый Мезень

Купить кодеин Невьянск

Полная анонимность в сети с помощью Whonix

Электронный переводчик ectaco partner er800

Одинцово купить иней

Готовые закладки, клады в Тверь купить

Система Whonix добавит слой анонимности и безопасности для ваших бизнес-задач

Шишки ак47 в Вилючинске

Купить ЛСД Салават

Купить Гарик Карасук

Купить закладки метамфетамин в Ипатове

Купить Порох Беломорск

Система Whonix добавит слой анонимности и безопасности для ваших бизнес-задач

Купить закладки спайс россыпь в Тынде

Установка и настройка ОС Whonix

Купить закладки LSD в Верее

Анонимность в интернете с помощью Whonix

Бошки в Канаше

Купить Спиды Шимановск

Купить Хмурь Ивдель

Анонимность в интернете с помощью Whonix

Кокс нн

Купить Шишки в Елец

Купить Снег Альметьевск

Анонимная операционная система Whonix

Закладки марки в Липке

Купить соль в Вытегре

Кислоты Лсд – Купить Кислоты Лсд недорого из Китая на AliExpress

Купить Ляпка Ставрополь

Замена разводки канализации в Херсоне

Установка и настройка ОС Whonix

Тофф плюс отбивка

Установка и настройка ОС Whonix

Report Page