0636 Kali Linux
0636 Kali Linux
0636 Kali Linux
Kali Linux
AVIS DE NON-RESPONSABILITÉ
Ce document est uniquement destiné à informer. Les informations, ainsi que les contenus et fonctionnalités de ce do -
cument sont fournis sans engagement et peuvent être modifiés à tout moment. RF-232 n'offre aucune garantie quant
à l'actualité, la conformité, l'exhaustivité, la qualité et la durabilité des informations, contenus et fonctionnalités de
ce document. L'accès et l'utilisation de ce document se font sous la seule responsabilité du lecteur ou de l'utilisateur.
RF-232 ne peut être tenu pour responsable de dommages de quelque nature que ce soit, y compris des dommages di-
rects ou indirects, ainsi que des dommages consécutifs résultant de l'accès ou de l'utilisation de ce document ou de
son contenu.
Chaque internaute doit prendre toutes les mesures appropriées (mettre à jour régulièrement son logiciel antivirus, ne
pas ouvrir des documents suspects de source douteuse ou non connue) de façon à protéger le contenu de son ordina-
teur de la contamination d'éventuels virus circulant sur la Toile.
Avertissement
Bien que nous utilisions ici un vocabulaire issu des techniques informatiques, nous ne prétendons nullement à la
précision technique de tous nos propos dans ce domaine.
En un clin-d'oeil
I- Introduction.............................................................6
II- Téléchargement......................................................7
V- Login......................................................................18
IX- chkconfig...............................................................25
X- ssh.........................................................................28
XIV- htop........................................................................42
XV- Tor..........................................................................43
Sommaire
I- Introduction.............................................................6
1. Description générale....................................................................6
1.1. Note au lecteur................................................................................................6
1.2. Conventions....................................................................................................6
II- Téléchargement......................................................7
1. Marche à suivre............................................................................7
2. Téléchargement............................................................................7
2.1. Somme de contrôle SHA1SUM.......................................................................8
V- Login......................................................................18
1. Login de root..............................................................................18
IX- chkconfig...............................................................25
1. Introduction................................................................................25
1.1. NOM.............................................................................................................25
1.2. SYNOPSIS.....................................................................................................25
1.3. DESCRIPTION.............................................................................................25
X- ssh.........................................................................28
1. Introduction................................................................................28
1.1. NOM.............................................................................................................28
1.2. SYNOPSIS.....................................................................................................28
1.3. DESCRIPTION.............................................................................................28
2. Clé ssh........................................................................................28
2.1. Changement de la clé ssh.............................................................................28
3. Activation permanente de ssh....................................................30
3.1. chkconfig.......................................................................................................30
4. MOTD........................................................................................31
4.1. ASCII Art......................................................................................................31
4.2. Édition du fichier texte de MOTD................................................................31
XIV- htop........................................................................42
1. Introduction................................................................................42
2. Installation..................................................................................42
3. Commande.................................................................................42
XV- Tor..........................................................................43
1. Introduction................................................................................43
2. Installation..................................................................................43
3. Vérification................................................................................45
Crédits........................................................................................46
GNU Free Documentation License............................................49
I- Introduction
1. Description générale
Ce document présente la marche à suivre pour installer Kali Linux sous VirtualBox.
Référence: http://fr.wikipedia.org/wiki/Kali_Linux
Kali Linux est une distribution Linux sortie le 13 mars 2013, basée sur Debian. La distribution a pris la suc-
cession de Backtrack. L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils
nécessaires aux tests de sécurité d'un système d'information.
Kali Linux est disponible sous forme de live DVD. Il est également possible de l'installer sur un disque dur,
sur une clé USB, ou encore de mettre en place un démarrage PXE. Il est également possible de construire son
propre DVD en utilisant les scripts Debian live-build. Cette distribution est utilisée par des auditeurs en sécuri-
té des systèmes d'information comme Lexsi ou ACESI. Jean-Bernard YATA, expert en sécurité, la recom-
mande auprès de ses clients dans le cadre de l'audit automatisé de premier niveau, permettant d'évaluer la sécu-
rité intrinsèque d'un environnement.
1.2. Conventions
Toutes les commandes à entrer à la console sont en gras. Les affichages à surveiller sont en rouge ou en bleu.
# ping 192.168.1.149
192.168.1.149 is alive
#
Les liens de référence internet sont en bleu et ceux intra document en bleu.
Une note.
II- Téléchargement
1. Marche à suivre
- On télécharge l'ISO de Kali Linux.
- On vérifie la somme de contrôle de l'ISO téléchargé.
- On crée une machine virtuelle sous VirtualBox.
- On installe Kali Linux.
- Quelques configurations.
2. Téléchargement
On se rend à l'adresse http://www.kali.org/downloads/. On clique l'ISO du fichier Kali Linux 64 bit ISO.
* Remarquer la somme de contrôle SHA1SUM du fichier. On la vérifiera plus loin.
1. Création
Pour l'installation de VirtualBox, on peut consulter la page ci-dessous:
http://www.micronator.org/?page_id=104
- Nom: Kali-Linux_64_15G
- Type: Linux
- On lance VirtualBox. - Version: Linux 2.6 / 3.x (64 bit)
- On clique Nouvelle. - Suivant
Nous allons attacher le fichier ISO de Kali Linux au CD/DVD de la machine virtuelle.
Stockage | sous Arborescence Stockage, icône CD/DVD Vide | à l'extrême droite sous Attributs, icône du
CD/DVD | Choisissez un fichier de CD/DVD virtuel...
Réseau | Carte 1
- Réseau | Carte 1 | cocher Activer la carte ré-
seau | sélectionner Accès par pont.
- OK pour activer tous nos changements.
On choisit un nom descriptif pour notre machine | On choisit un nom de domaine si l'installation n'en a
Entrée. pas découvert un | Entrée.
- Il peut être demandé de choisir un fuseau horaire. On choisit Assisté - Utiliser un disque entier | En-
- Pour l'horloge, on choisit Est (Eastern) | Entrée. trée.
- Passer la souris sur le haut de l'écran pour afficher, si ce n'est déjà fait, la barre des outils de VirtualBox.
- Périphériques | Lecteur CD/DVD | puis cliquer Lecteur de l'hôte «E:». Entrée pour continuer.
V- Login
1. Login de root
Pour se loguer en tant que root, cliquer Autre... Root | Se connecter.
Pour améliorer les performances graphiques de Kali Linux sous VirtualBox, il est préférable d'installer les
Additions Invité.
1. Version de VirtualBox
Il faut que les paquets des Additions Invité soient de la même version que celle de VirtualBox.
Il nous faut donc vérifier la version de VirtualBox.
- Dans la fenêtre de VirtualBox,
- Aide | À propos de VirtualBox... Ici, la version de VirtualBox est 4.3.10.
3. Vérification
- Les paquets ont été installés de même que leur dé-
Vérification des installations des paquets. pendances.
1. Introduction
Par défaut, Kali Linux n'a qu'un seul usager i.e. root. Il est toujours mieux d'ajouter un second usager.
Vérification.
root@kali-linux-101:~# ls -als /home/
total 12
4 drwxr-xr-x 3 root root 4096 nov. 7 00:21 .
4 drwxr-xr-x 24 root root 4096 nov. 6 15:22 ..
4 drwxr-xr-x 2 michelandre michelandre 4096 nov. 7 00:21 michelandre
root@kali-linux-101:~#
3. Mot de passe
Dans un changement de mot de passe, la deuxième fois qu'on entre le mot de passe, ce dernier est comparé
avec le premier. Ces deux mots de passe devront être identiques pour que le mot de passe soit changé.
La complexité de ce mot de passe est alors testée. Comme ligne de conduite générale, un mot de passe doit tou-
jours être constitué de 6 à 8 caractères en en choisissant un ou plus parmi chacun des ensembles suivants:
- caractères alphabétiques minuscules,
- chiffres de 0 à 9,
- marques de ponctuation.
Il faudra faire attention à ne pas utiliser les caractères de suppression ou d'effacement. Habituellement, passwd
rejettera tout mot de passe dont la complexité ne sera pas suffisante.
root@kali-linux-101:~# passwd michelandre
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
passwd: le mot de passe a été mis à jour avec succès
root@kali-linux-101:~#
4. sudo
On ajoute l'usager au groupe sudo pour lui permettre d'installer des logiciels, d'imprimer des documents, d'uti-
liser le mode privilégié etc...
-a, --append
Ajouter l'utilisateur aux groupes supplémentaires. N'utilisez cette option qu'avec l'option -G.
-G, --groups GROUPE1[,GROUPE2,...[,GROUPEN]]]
Liste de groupes supplémentaires auxquels appartient également l'utilisateur. Chaque groupe est séparé du sui -
vant par une virgule, sans espace entre eux. Les groupes sont soumis aux mêmes restrictions que celles de l'op-
tion -g.
Si l'utilisateur fait actuellement partie d'un groupe qui n'est pas listé, l'utilisateur sera supprimé du groupe. Ce
comportement peut être modifié par l'option -a, qui permet d'ajouter l'utilisateur à la liste actuelle des groupes
supplémentaires.
root@kali-linux-101:~# usermod -a -G sudo michelandre
root@kali-linux-101:~#
Vérification
root@kali-linux-101:~# cat /etc/group | grep michelandre
sudo:x:27:michelandre
michelandre:x:1001:
root@kali-linux-101:~#
Vérification
root@kali-linux-101:~# cat /etc/passwd | grep michelandre
michelandre:x:1000:1001::/home/michelandre:/bin/bash
root@kali-linux-101:~#
IX- chkconfig
1. Introduction
Référence: http://www.linuxcertif.com/man/8/chkconfig/
1.1. NOM
chkconfig - gère les informations des niveaux d'exécution pour les services système.
1.2. SYNOPSIS
chkconfig --list [service]
chkconfig --add service
chkconfig --del service
chkconfig [--level niveaux] service <on|off|reset>
chkconfig [--level niveaux] service
1.3. DESCRIPTION
chkconfig fournit une interface simple en ligne de commande pour maintenir l'arborescence /etc/rc[0-6].d en
évitant à l'administrateur d'avoir à manipuler les liens symboliques de cette arborescence.
Cette implémentation de chkconfig est dérivée de la commande chkconfig présente sur IRIX. Plutôt que de
maintenir des informations de configuration en dehors de l'arborescence /etc/rc[0-6].d, cette version gère direc-
tement les liens dans /etc/rc[0-6].d. Cela permet d'avoir au même endroit toutes les informations de configura-
tion indépendamment des services lancés par init.
chkconfig propose cinq fonctions: ajouter un nouveau service à gérer, supprimer un service à gérer, lister l'état
actuel des services à démarrer, changer les informations de démarrage des services et vérifier les informations
de démarrage d'un service en particulier.
Exécuté sans argument, chkconfig renvoie sa syntaxe. Si seul le nom d'un service est fourni, il cherche si le
service est configuré pour démarrer dans le niveau d'exécution courant. Si c'est le cas, chkconfig renvoie true,
sinon il renvoie false. L'option --level peut être utilisé pour interroger un autre niveau d'exécution que celui en
cours.
Si on spécifie un des paramètres on, off, ou reset après le nom d'un service , chkconfig change les informa-
tions de démarrage pour ce service. Les options on et off feront respectivement démarrer ou arrêter le service
pour le niveau d'exécution spécifié. L'option reset réinitialise les informations de démarrage en fonction de ce
qui est spécifié dans le script d'init du service.
Par défaut, les options on et off agissent sur les niveaux d'exécution 3, 4 et 5, alors que reset agit sur tous les
niveaux d'exécution. L'option --level est utilisée pour spécifier quels niveaux d'exécution sont impactés.
Pour chaque service, il existe un script de démarrage ou d'arrêt dans chacun des niveaux d'exécution. Lorsque
init change de niveaux d'exécution, il ne relancera pas un service déjà actif et n'arrêtera pas un service inactif.
1.4. OPTIONS
--level niveaux
Indique les niveaux d'exécution impactés. niveaux étant un chiffre de 0 à 7. Par exemple, --level 35 indique les
niveaux d'exécution 3 et 5.
--add service
Cette option demande à chkconfig de prendre en charge un nouveau service. Lors de l'ajout d'un service, chk-
config vérifie que ce service possède bien un script de démarrage ou d'arrêt dans chaque niveau d'exécution.
S'il en manque, chkconfig les créera en fonction des informations contenues dans le script d'init.
--del service
Le service ne sera plus géré par chkconfig, et tous les liens symboliques concernant ce service dans /etc/rc[0-
6].d seront supprimés.
--list service
Liste tous les services gérés par chkconfig et indique s'ils doivent être lancés ou non pour chaque niveau d'exé-
cution. Si un nom de service est fourni, seules les informations de ce service sont affichées.
2. Installation
On installe chkconfig en lançant la commande ci-dessous.
root@kali-linux-101:~# apt-get install chkconfig -y
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les NOUVEAUX paquets suivants seront installés :
chkconfig
0 mis à jour, 1 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 10,3 ko dans les archives.
Après cette opération, 59,4 ko d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://http.kali.org/kali/ kali/main chkconfig all 11.4-54.60.1-1 [10,3 kB]
10,3 ko réceptionnés en 0s (16,2 ko/s)
Sélection du paquet chkconfig précédemment désélectionné.
(Lecture de la base de données... 318895 fichiers et répertoires déjà installés.)
Dépaquetage de chkconfig (à partir de .../chkconfig_11.4-54.60.1-1_all.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Paramétrage de chkconfig (11.4-54.60.1-1) ...
root@kali-linux-101:~#
3. run levels
Référence: http://www.tldp.org/LDP/sag/html/run-levels-intro.html
Signification conventionnelle des run levels.
Les run levels ne sont pas tous normalisés, en général la signification suivante est adoptée:
0 Halt the system.
1 Single-user mode (for special administration).
2 Local Multiuser with Networking but without network service (like NFS)
3 Full Multiuser with Networking
4 Not Used
5 Full Multiuser with Networking and X Windows(GUI)
6 Reboot.
X- ssh
1. Introduction
Référence: http://www.linuxcertif.com/man/1/ssh/
1.1. NOM
ssh - Client SSH OpenSSH (programme de connexion à distance).
1.2. SYNOPSIS
ssh [-1246AaCfgkMNnqsTtVvXxY ] [-b adr_assoc ] [-c crypt_spec ] -words [-D port ] [-e char_echap ] [-F
fich_config ] [-i fich_identite ] [-L port host hostport ] [-l nom_login ] [-m mac_spec ] [-o option ] -words [-p
port ] [-R port host hostport ] [-S ctl ] [utilisateur @ hostname ] [commande ].
1.3. DESCRIPTION
ssh (client SSH) est un programme qui permet de se connecter sur une machine distante, ou d'exécuter des
commandes sur une machine distante. Il a pour objectif de remplacer rlogin et rsh, et fournit des transmissions
sécurisées et chiffrées entre deux machines qui ne sont pas sûres, et ce à travers un réseau non sécurisé. On
peut transférer des connexions X11 et des ports TCP/IP arbitraires à travers un tunnel sécurisé.
ssh se connecte et ouvre une session sur la machine hostname (avec éventuellement un nom d' utilisateur).
L'utilisateur doit prouver son identité sur la machine distante à l'aide d'une méthode parmi plusieurs qui dé -
pendent de la version du protocole SSH utilisée:
Si commande est spécifiée, alors commande est exécutée sur la machine distante à la place du shell de login.
2. Clé ssh
2.1. Changement de la clé ssh
À chaque fois qu'on installe une distribution Linux par CD ou DVD ou par toute autre méthode similaire, l'ins-
tallation utilise la même clé ssh par défaut.
Cette clé est la même pour toutes les installation faites à l'aide de ces mêmes sources d'installation.
Toute personne avec une installation similaire peut exécuter une attaque dite Man in the Middle Attack
(MITM) et écouter tout votre trafic chiffré.
Pour remédier à cette situation, nous allons faire les manipulations ci-dessous.
Vérification.
root@kali-linux-101:/etc/ssh# ls -alsd cle_kali_par_defaut/
4 drwxr-xr-x 2 root root 4096 nov. 7 16:49 cle_kali_par_defaut/
root@kali-linux-101:/etc/ssh#
root@kali-linux-101:/etc/ssh# ls -als
total 188
4 drwxr-xr-x 3 root root 4096 nov. 7 16:49 .
12 drwxr-xr-x 183 root root 12288 nov. 7 15:10 ..
4 drwxr-xr-x 2 root root 4096 nov. 7 16:49 cle_kali_par_defaut
136 -rw-r--r-- 1 root root 136156 juin 29 17:34 moduli
4 -rw-r--r-- 1 root root 1669 juin 29 17:34 ssh_config
4 -rw-r--r-- 1 root root 2489 oct. 2 06:37 sshd_config
4 -rw------- 1 root root 668 nov. 6 15:22 ssh_host_dsa_key
4 -rw-r--r-- 1 root root 609 nov. 6 15:22 ssh_host_dsa_key.pub
4 -rw------- 1 root root 227 nov. 6 15:22 ssh_host_ecdsa_key
4 -rw-r--r-- 1 root root 181 nov. 6 15:22 ssh_host_ecdsa_key.pub
4 -rw------- 1 root root 1679 nov. 6 15:22 ssh_host_rsa_key
4 -rw-r--r-- 1 root root 401 nov. 6 15:22 ssh_host_rsa_key.pub
root@kali-linux-101:/etc/ssh#
Vérification.
root@kali-linux-101:/etc/ssh# ls -als
total 164
4 drwxr-xr-x 3 root root 4096 nov. 7 16:51 .
12 drwxr-xr-x 183 root root 12288 nov. 7 15:10 ..
4 drwxr-xr-x 2 root root 4096 nov. 7 16:51 cle_kali_par_defaut
136 -rw-r--r-- 1 root root 136156 juin 29 17:34 moduli
4 -rw-r--r-- 1 root root 1669 juin 29 17:34 ssh_config
4 -rw-r--r-- 1 root root 2489 oct. 2 06:37 sshd_config
root@kali-linux-101:/etc/ssh#
root@kali-linux-101:/etc/ssh# cd cle_kali_par_defaut/
root@kali-linux-101:/etc/ssh/cle_kali_par_defaut#
root@kali-linux-101:/etc/ssh/cle_kali_par_defaut# md5sum *
8fa1b546675aa1343bbdd0affc10f82d ssh_host_dsa_key
f4bafbf04f39d4614c688e2569f99252 ssh_host_dsa_key.pub
0aefece3f0d7b971dbf3562a1775309e ssh_host_ecdsa_key
5043df81dfeb08bbd06d76cb3c795508 ssh_host_ecdsa_key.pub
a9142cae20ea204a120131df6cb2a777 ssh_host_rsa_key
f2dfe8bd00eaeac78e5a5aedd67c66a5 ssh_host_rsa_key.pub
root@kali-linux-101:/etc/ssh/cle_kali_par_defaut#
3.1. chkconfig
Pour savoir si ssh est activé d'une façon permanente, on utilise la commande chkconfig.
root@kali-linux-101:~# chkconfig -l | egrep ssh
ssh 0:off 1:off 2:off 3:off 4:off 5:off 6:off
root@kali-linux-101:~#
Vérification.
root@kali-linux-101:~# chkconfig -l | egrep ssh
ssh 0:off 1:off 2:on 3:on 4:on 5:on 6:off
root@kali-linux-101:~#
4. MOTD
Référence: http://fr.wikipedia.org/wiki/Message_of_the_Day
Message Of The Day, abrégé MOTD (en français: "message du jour") est un message envoyé à un logiciel
client lors de son identification sur des serveurs (tels que les serveurs IRC, SSH ou encore FTP). Générale-
ment, ce message est utilisé pour afficher les règles, les contacts administratifs, ou encore un dessin ASCII Art.
Ajuster avec des espaces pour centrer le texte puis ajouter le nom de sa page web en dessous du texte.
__ __ _ _
| \/ (_) ___ _ __ ___ _ __ __ _| |_ ___ _ __
| |\/| | |/ __| '__/ _ \| '_ \ / _` | __/ _ \| '__|
| | | | | (__| | | (_) | | | | (_| | || (_) | |
|_| |_|_|\___|_| \___/|_| |_|\__,_|\__\___/|_|
http://www.micronator.org
Vérification.
root@kali-linux-101:~# ls -als /etc/motd*
4 -rw-r--r-- 1 root root 282 août 13 09:34 /etc/motd
4 -rw-r--r-- 1 root root 282 nov. 7 20:19 /etc/motd_org
root@kali-linux-101:~#
1. Mise en garde
Il n'est pas recommandé d'autoriser le partage de bureau à votre station Kali Linux car cette autorisation repré-
sente une certaine faille de sécurité.
2. Adresse IP
Pour se connecter au bureau de la station, si nous n'utilisons pas le nom DNS, il faut absolument savoir
l'adresse IP de la machine Kali Linux.
Pour lancer un terminal: cliquer l'icône du termi- - Entrer la commande ifconfig.
nal en haut à droite. - On peut alors voir l'adresse IP (192.168.1.154).
5. Connexion
- Sur une station de travail, on lance Real VNC®
Viewer.
- On entre l'adresse de la station Kali Linux de
même que le numéro de l'écran à laquelle on veut
accéder i.e. "0", ces deux paramètres sont reliés par
un ":" | OK. On entre le mot de passe de de la connexion.
6. Confirmation automatique
À l'écran Préférence de partage de bureau, si on dé-
coche Chaque accès à cet ordinateur doit être confir-
mé, il ne sera plus nécessaire de confirmer l'accès. La
connexion sera automatiquement autorisée. Il faudra
quand même entrer le mot de passe de la connexion.
7. remmina
7.1. Introduction
Référence: http://fr.wikipedia.org/wiki/Remmina
remmina est un client graphique de connexion et de prise de contrôle de bureau multi-protocoles pour les sys-
tèmes d'exploitation basés sur le noyau Linux. Il s'appuie sur la bibliothèque GTK+ pour l'affichage et permet
de se connecter à distance sur les bureaux de nombreux systèmes d'exploitation: GNU/Linux, Unix, Windows,
Mac OS, Android, etc.
Dans sa dernière version, remmina prend en charge les technologies NX, RDP, SFTP, SSH, VNC et XDMCP.
Les connexions peuvent se faire en clair (pas sécurisé du tout) ou à travers un tunnel SSH chiffré (recomman-
dé) par mot de passe ou par échange de clés.
On le trouve entre autres dans les dépôts des distributions suivantes:
- Debian depuis la version 6 (Squeeze)
- Ubuntu à partir de 10.04 (Lucid Lynx)
- Linux Mint depuis la version 10 (Julia)
- Fedora 11 (Léonidas) et supérieures
7.2. Installation
On installe remmina en lançant la commande ci-dessous.
root@kali-linux-101:~# apt-get install remmina -y
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
libfreerdp-plugins-standard libfreerdp1 remmina-common remmina-plugin-rdp remmina-plugin-
vnc
Paquets suggérés :
freerdp-x11
Les NOUVEAUX paquets suivants seront installés :
libfreerdp-plugins-standard libfreerdp1 remmina remmina-common remmina-plugin-rdp
remmina-plugin-vnc
0 mis à jour, 6 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 1 231 ko dans les archives.
Après cette opération, 4 722 ko d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://http.kali.org/kali/ kali/main libfreerdp1 amd64
1.1.0~beta1+git20131203-0kali [758 kB]
...
...
...
Traitement des actions différées (« triggers ») pour « hicolor-icon-theme »...
Traitement des actions différées (« triggers ») pour « desktop-file-utils »...
Traitement des actions différées (« triggers ») pour « gnome-menus »...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « menu »...
Paramétrage de libfreerdp1:amd64 (1.1.0~beta1+git20131203-0kali) ...
Paramétrage de libfreerdp-plugins-standard:amd64 (1.1.0~beta1+git20131203-0kali) ...
Paramétrage de remmina-common (1.0.0-4+deb7u1) ...
Paramétrage de remmina (1.0.0-4+deb7u1) ...
Paramétrage de remmina-plugin-rdp (1.0.0-4+deb7u1) ...
Paramétrage de remmina-plugin-vnc (1.0.0-4+deb7u1) ...
Traitement des actions différées (« triggers ») pour « menu »...
root@kali-linux-101:~#
7.3. Paramètres
Ajustement des paramètres de connexion.
Applications | Internet | Remmina Remote
Desktop Client. Outils | Greffons.
1. Introduction
Référence: http://fr.wikipedia.org/wiki/FileZilla
FileZilla Client (FileZilla) est un client FTP, FTPS et SFTP, développé sous la licence publique générale
GNU. Il existe également un logiciel de serveur FTP du nom de FileZilla Server.
Aucune installation Linux n'est complète sans avoir un bon client FTP. FileZilla est vraiment le meilleur client
disponible présentement.
2. Installation
On installe FileZilla en lançant la commande ci-dessous.
root@kali-linux-101:~# apt-get install filezilla filezilla-common -y
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
libtinyxml2.6.2
Les NOUVEAUX paquets suivants seront installés :
filezilla filezilla-common libtinyxml2.6.2
0 mis à jour, 3 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 4 324 ko dans les archives.
Après cette opération, 11,3 Mo d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://http.kali.org/kali/ kali/main libtinyxml2.6.2 amd64 2.6.2-1 [43,8
kB]
Réception de : 2 http://http.kali.org/kali/ kali/main filezilla-common all 3.5.3-2 [3 015
kB]
Réception de : 3 http://http.kali.org/kali/ kali/main filezilla amd64 3.5.3-2 [1 265 kB]
4 324 ko réceptionnés en 7s (551 ko/s)
Sélection du paquet libtinyxml2.6.2 précédemment désélectionné.
(Lecture de la base de données... 318249 fichiers et répertoires déjà installés.)
Dépaquetage de libtinyxml2.6.2 (à partir de .../libtinyxml2.6.2_2.6.2-1_amd64.deb) ...
Sélection du paquet filezilla-common précédemment désélectionné.
Dépaquetage de filezilla-common (à partir de .../filezilla-common_3.5.3-2_all.deb) ...
Sélection du paquet filezilla précédemment désélectionné.
Dépaquetage de filezilla (à partir de .../filezilla_3.5.3-2_amd64.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « hicolor-icon-theme »...
Traitement des actions différées (« triggers ») pour « menu »...
Traitement des actions différées (« triggers ») pour « desktop-file-utils »...
Traitement des actions différées (« triggers ») pour « gnome-menus »...
Paramétrage de libtinyxml2.6.2 (2.6.2-1) ...
Paramétrage de filezilla-common (3.5.3-2) ...
Paramétrage de filezilla (3.5.3-2) ...
Traitement des actions différées (« triggers ») pour « menu »...
root@kali-linux-101:~#
Par défaut, le navigateur Iceweasel est en anglais seulement. Nous allons ajouter un paquet de francisation.
1. Vérification de Iceweasel
Pour afficher les menus, clac à droite de l'onglet et
On lance Iceweasel en cliquant son icône. cocher Menu Bar.
3. Vérification
On lance Iceweasel.
Le menu est maintenant en français.
XIV- htop
1. Introduction
htop est un moniteur système pour Linux très similaire à top, mais qui propose une interface dans un terminal
plus convivial que ce dernier. Il est programmé en C à l'aide de la bibliothèque ncurses.
Référence: http://fr.wikipedia.org/wiki/Htop
2. Installation
On installe htop en lançant la commande ci-dessous.
root@kali-linux-101:~# apt-get install htop
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Paquets suggérés :
strace ltrace
Les NOUVEAUX paquets suivants seront installés :
htop
0 mis à jour, 1 nouvellement installés, 0 à enlever et 4 non mis à jour.
Il est nécessaire de prendre 0 o/74,9 ko dans les archives.
Après cette opération, 216 ko d'espace disque supplémentaires seront utilisés.
Sélection du paquet htop précédemment désélectionné.
(Lecture de la base de données... 340828 fichiers et répertoires déjà installés.)
Dépaquetage de htop (à partir de .../htop_1.0.1-1_amd64.deb) ...
Traitement des actions différées (« triggers ») pour « menu »...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « desktop-file-utils »...
Traitement des actions différées (« triggers ») pour « gnome-menus »...
Paramétrage de htop (1.0.1-1) ...
Traitement des actions différées (« triggers ») pour « menu »...
root@kali-linux-101:~#
3. Commande
-d --delay=DELAY
Les délais sont en dixièmes de seconde (0.1 secondes).
Pour utiliser htop on lance la commande ci-dessous.
root@kali-linux-101:~# htop -d 10
...
XV- Tor
1. Introduction
Référence: http://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29
Tor (acronyme de The Onion Router, littéralement "le routeur oignon") est un réseau in-
formatique superposé mondial et décentralisé, implémentation du principe de réseau mélan-
gé (mix network). Il est composé de routeurs organisés en couches, appelés nœuds de l’oi-
gnon, qui transmettent de manière anonyme des flux TCP. Le réseau Tor peut ainsi rendre
anonymes tous les échanges internet fondés sur le protocole de communication TCP. Ce lo-
giciel libre est distribué sous licence BSD révisée.
Le routage en oignon fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de tra-
fic sur une partie du réseau (notamment les analyses par attaque de l'homme du milieu). Les utilisateurs du ré-
seau deviennent alors impossibles à identifier.
2. Installation
Tor est disponible depuis les dépôts Kali Linux.
Pour l'installer directement depuis un dépôt Kali Linux, ouvrir un terminal et lancer la commande ci-dessous.
root@kali-linux-101:~# apt-get install tor
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets suivants ont été installés automatiquement et ne sont plus nécessaires :
distorm3 libgadu3 libmozjs24d libtsk3-3 xulrunner-24.0
Veuillez utiliser « apt-get autoremove » pour les supprimer.
Les paquets supplémentaires suivants seront installés :
tor-geoipdb torsocks
Paquets suggérés :
mixmaster xul-ext-torbutton tor-arm polipo privoxy apparmor-utils
Les NOUVEAUX paquets suivants seront installés :
tor tor-geoipdb torsocks
0 mis à jour, 3 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 2 511 ko dans les archives.
Après cette opération, 6 504 ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? O
Réception de : 1 http://http.kali.org/kali/ kali/main tor amd64 0.2.4.24-1 [1 351 kB]
Réception de : 2 http://http.kali.org/kali/ kali/main torsocks amd64 1.2-3 [80,4 kB]
Réception de : 3 http://http.kali.org/kali/ kali/main tor-geoipdb all 0.2.4.24-1 [1 080 kB]
2 511 ko réceptionnés en 4s (513 ko/s)
Sélection du paquet tor précédemment désélectionné.
(Lecture de la base de données... 318273 fichiers et répertoires déjà installés.)
Dépaquetage de tor (à partir de .../tor_0.2.4.24-1_amd64.deb) ...
Sélection du paquet torsocks précédemment désélectionné.
Dépaquetage de torsocks (à partir de .../torsocks_1.2-3_amd64.deb) ...
Sélection du paquet tor-geoipdb précédemment désélectionné.
Dépaquetage de tor-geoipdb (à partir de .../tor-geoipdb_0.2.4.24-1_all.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Paramétrage de tor (0.2.4.24-1) ...
Something or somebody made /var/lib/tor disappear.
Tel que décrit lors de l'installation de Tor, on enlève les paquets qui ne sont plus nécessaires.
root@kali-linux-101:~# apt-get autoremove distorm3 libgadu3 libmozjs24d libtsk3-3 xulrunner-24.0
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets suivants seront ENLEVÉS :
distorm3 libgadu3 libmozjs24d libtsk3-3 xulrunner-24.0
0 mis à jour, 0 nouvellement installés, 5 à enlever et 0 non mis à jour.
Après cette opération, 53,1 Mo d'espace disque seront libérés.
Souhaitez-vous continuer [O/n] ? O
(Lecture de la base de données... 318339 fichiers et répertoires déjà installés.)
Suppression de distorm3 ...
Suppression de libgadu3 ...
Suppression de xulrunner-24.0 ...
Suppression de libmozjs24d ...
Suppression de libtsk3-3 ...
Traitement des actions différées (« triggers ») pour « python-support »...
Traitement des actions différées (« triggers ») pour « man-db »...
root@kali-linux-101:~#
3. Vérification
À la page d'acceuil de Google, on recherche:
test my speed | Recherche Google.
Victoire totale.
Crédits
© 2014 RF-232
Auteur: Michel-André Robillard CLP
Remerciement: Tous les contributeurs GNU/GPL.
Intégré par: Michel-André Robillard CLP
Contact: michelandre at micronator.org
Répertoire de ce document: E:\000_DocPourRF232_general\RF-232_Kali-Linux\RF-232_Kali-Linux_2014-11-
09_10h17.odt
License, but only as regards disclaiming warranties: any other im- der this License. If your rights have been terminated and not per -
GNU Free Documentation License plication that these Warranty Disclaimers may have is void and has You may add a section Entitled Endorsements, provided it contains manently reinstated, receipt of a copy of some or all of the same ma-
no effect on the meaning of this License. nothing but endorsements of your Modified Version by various terial does not give you any rights to use it.
parties--for example, statements of peer review or that the text has
Version 1.3, 3 November 2008 2. VERBATIM COPYING been approved by an organization as the authoritative definition of a 10. FUTURE REVISIONS OF THIS LICENSE
standard.
You may copy and distribute the Document in any medium, either The Free Software Foundation may publish new, revised versions of
Copyright (C) 2000, 2001, 2002, 2007, 2008 Free Software Founda- commercially or noncommercially, provided that this License, the You may add a passage of up to five words as a Front-Cover Text, the GNU Free Documentation License from time to time. Such new
tion, Inc. http://fsf.org/ copyright notices, and the license notice saying this License applies and a passage of up to 25 words as a Back-Cover Text, to the end of versions will be similar in spirit to the present version, but may dif -
to the Document are reproduced in all copies, and that you add no the list of Cover Texts in the Modified Version. Only one passage of fer in detail to address new problems or concerns. See
Everyone is permitted to copy and distribute verbatim copies of this other conditions whatsoever to those of this License. You may not Front-Cover Text and one of Back-Cover Text may be added by (or http://www.gnu.org/copyleft/.
license document, but changing it is not allowed. use technical measures to obstruct or control the reading or further through arrangements made by) any one entity. If the Document
copying of the copies you make or distribute. However, you may already includes a cover text for the same cover, previously added Each version of the License is given a distinguishing version num -
0. PREAMBLE accept compensation in exchange for copies. If you distribute a by you or by arrangement made by the same entity you are acting on ber. If the Document specifies that a particular numbered version of
large enough number of copies you must also follow the conditions behalf of, you may not add another; but you may replace the old one, this License or any later version applies to it, you have the option of
The purpose of this License is to make a manual, textbook, or other in section 3. on explicit permission from the previous publisher that added the old following the terms and conditions either of that specified version or
functional and useful document free in the sense of freedom: to as- one. of any later version that has been published (not as a draft) by the
sure everyone the effective freedom to copy and redistribute it, with You may also lend copies, under the same conditions stated above, Free Software Foundation. If the Document does not specify a ver -
or without modifying it, either commercially or noncommercially. and you may publicly display copies. The author(s) and publisher(s) of the Document do not by this Li- sion number of this License, you may choose any version ever pub-
Secondarily, this License preserves for the author and publisher a cense give permission to use their names for publicity for or to assert lished (not as a draft) by the Free Software Foundation. If the Docu -
way to get credit for their work, while not being considered respons- 3. COPYING IN QUANTITY or imply endorsement of any Modified Version. ment specifies that a proxy can decide which future versions of this
ible for modifications made by others. License can be used, that proxy's public statement of acceptance of a
If you publish printed copies (or copies in media that commonly 5. COMBINING DOCUMENTS version permanently authorizes you to choose that version for the
This License is a kind of copyleft, which means that derivative have printed covers) of the Document, numbering more than 100, Document.
works of the document must themselves be free in the same sense. It and the Document's license notice requires Cover Texts, you must You may combine the Document with other documents released un-
complements the GNU General Public License, which is a copyleft enclose the copies in covers that carry, clearly and legibly, all these der this License, under the terms defined in section 4 above for mod - 11. RELICENSING
license designed for free software. Cover Texts: Front-Cover Texts on the front cover, and Back-Cover ified versions, provided that you include in the combination all of
Texts on the back cover. Both covers must also clearly and legibly the Invariant Sections of all of the original documents, unmodified, "Massive Multiauthor Collaboration Site" (or "MMC Site") means
We have designed this License in order to use it for manuals for free identify you as the publisher of these copies. The front cover must and list them all as Invariant Sections of your combined work in its any World Wide Web server that publishes copyrightable works and
software, because free software needs free documentation: a free present the full title with all words of the title equally prominent and license notice, and that you preserve all their Warranty Disclaimers. also provides prominent facilities for anybody to edit those works. A
program should come with manuals providing the same freedoms visible. You may add other material on the covers in addition. Copy- public wiki that anybody can edit is an example of such a server. A
that the software does. But this License is not limited to software ing with changes limited to the covers, as long as they preserve the The combined work need only contain one copy of this License, and "Massive Multiauthor Collaboration" (or "MMC") contained in the
manuals; it can be used for any textual work, regardless of subject title of the Document and satisfy these conditions, can be treated as multiple identical Invariant Sections may be replaced with a single site means any set of copyrightable works thus published on the
matter or whether it is published as a printed book. We recommend verbatim copying in other respects. copy. If there are multiple Invariant Sections with the same name MMC site.
this License principally for works whose purpose is instruction or but different contents, make the title of each such section unique by "CC-BY-SA" means the Creative Commons Attribution-Share Alike
reference. If the required texts for either cover are too voluminous to fit legibly, adding at the end of it, in parentheses, the name of the original au - 3.0 license published by Creative Commons Corporation, a not-for-
you should put the first ones listed (as many as fit reasonably) on the thor or publisher of that section if known, or else a unique number. profit corporation with a principal place of business in San Fran -
1. APPLICABILITY AND DEFINITIONS actual cover, and continue the rest onto adjacent pages. Make the same adjustment to the section titles in the list of Invariant cisco, California, as well as future copyleft versions of that license
Sections in the license notice of the combined work. published by that same organization.
This License applies to any manual or other work, in any medium, If you publish or distribute Opaque copies of the Document number - "Incorporate" means to publish or republish a Document, in whole
that contains a notice placed by the copyright holder saying it can be ing more than 100, you must either include a machine-readable In the combination, you must combine any sections Entitled History or in part, as part of another Document.
distributed under the terms of this License. Such a notice grants a Transparent copy along with each Opaque copy, or state in or with in the various original documents, forming one section Entitled His- An MMC is "eligible for relicensing" if it is licensed under this Li -
world-wide, royalty-free license, unlimited in duration, to use that each Opaque copy a computer-network location from which the gen- tory; likewise combine any sections Entitled Acknowledgements, cense, and if all works that were first published under this License
work under the conditions stated herein. The Document, below, eral network-using public has access to download using public- and any sections Entitled Dedications. You must delete all sections somewhere other than this MMC, and subsequently incorporated in
refers to any such manual or work. Any member of the public is a standard network protocols a complete Transparent copy of the Doc- Entitled Endorsements. whole or in part into the MMC, (1) had no cover texts or invariant
licensee, and is addressed as you. You accept the license if you ument, free of added material. If you use the latter option, you must sections, and (2) were thus incorporated prior to November 1, 2008.
copy, modify or distribute the work in a way requiring permission take reasonably prudent steps, when you begin distribution of 6. COLLECTIONS OF DOCUMENTS The operator of an MMC Site may republish an MMC contained in
under copyright law. Opaque copies in quantity, to ensure that this Transparent copy will the site under CC-BY-SA on the same site at any time before August
remain thus accessible at the stated location until at least one year You may make a collection consisting of the Document and other 1, 2009, provided the MMC is eligible for relicensing.
A Modified Version of the Document means any work containing the after the last time you distribute an Opaque copy (directly or through documents released under this License, and replace the individual
Document or a portion of it, either copied verbatim, or with modific- your agents or retailers) of that edition to the public. copies of this License in the various documents with a single copy
ations and/or translated into another language. that is included in the collection, provided that you follow the rules
It is requested, but not required, that you contact the authors of the of this License for verbatim copying of each of the documents in all
A Secondary Section is a named appendix or a front-matter section Document well before redistributing any large number of copies, to other respects.
of the Document that deals exclusively with the relationship of the give them a chance to provide you with an updated version of the
publishers or authors of the Document to the Document's overall Document. You may extract a single document from such a collection, and dis -
subject (or to related matters) and contains nothing that could fall tribute it individually under this License, provided you insert a copy
directly within that overall subject. (Thus, if the Document is in part 4. MODIFICATIONS of this License into the extracted document, and follow this License
a textbook of mathematics, a Secondary Section may not explain any in all other respects regarding verbatim copying of that document.
mathematics.) The relationship could be a matter of historical con - You may copy and distribute a Modified Version of the Document
nection with the subject or with related matters, or of legal, commer- under the conditions of sections 2 and 3 above, provided that you re - 7. AGGREGATION WITH INDEPENDENT WORKS
cial, philosophical, ethical or political position regarding them. lease the Modified Version under precisely this License, with the
Modified Version filling the role of the Document, thus licensing A compilation of the Document or its derivatives with other separate
The Invariant Sections are certain Secondary Sections whose titles distribution and modification of the Modified Version to whoever and independent documents or works, in or on a volume of a storage
are designated, as being those of Invariant Sections, in the notice possesses a copy of it. In addition, you must do these things in the or distribution medium, is called an aggregate if the copyright result -
that says that the Document is released under this License. If a sec- Modified Version: ing from the compilation is not used to limit the legal rights of the
tion does not fit the above definition of Secondary then it is not al - compilation's users beyond what the individual works permit. When
lowed to be designated as Invariant. The Document may contain ■ A. Use in the Title Page (and on the covers, if any) a title distinct the Document is included in an aggregate, this License does not ap-
zero Invariant Sections. If the Document does not identify any In- from that of the Document, and from those of previous versions ply to the other works in the aggregate which are not themselves de -
variant Sections then there are none. (which should, if there were any, be listed in the History section of rivative works of the Document.
the Document). You may use the same title as a previous version if
The Cover Texts are certain short passages of text that are listed, as the original publisher of that version gives permission. If the Cover Text requirement of section 3 is applicable to these cop -
Front-Cover Texts or Back-Cover Texts, in the notice that says that ■ B. List on the Title Page, as authors, one or more persons or entities ies of the Document, then if the Document is less than one half of
the Document is released under this License. A Front-Cover Text responsible for authorship of the modifications in the Modified Ver- the entire aggregate, the Document's Cover Texts may be placed on
may be at most 5 words, and a Back-Cover Text may be at most 25 sion, together with at least five of the principal authors of the Docu - covers that bracket the Document within the aggregate, or the elec-
words. ment (all of its principal authors, if it has fewer than five), unless tronic equivalent of covers if the Document is in electronic form.
they release you from this requirement. Otherwise they must appear on printed covers that bracket the whole
A Transparent copy of the Document means a machine-readable ■ C. State on the Title page the name of the publisher of the Modified aggregate.
copy, represented in a format whose specification is available to the Version, as the publisher.
general public, that is suitable for revising the document straightfor- ■ D. Preserve all the copyright notices of the Document. 8. TRANSLATION
wardly with generic text editors or (for images composed of pixels) ■ E. Add an appropriate copyright notice for your modifications adja-
generic paint programs or (for drawings) some widely available cent to the other copyright notices. Translation is considered a kind of modification, so you may distrib-
drawing editor, and that is suitable for input to text formatters or for ■ F. Include, immediately after the copyright notices, a license notice ute translations of the Document under the terms of section 4. Repla -
automatic translation to a variety of formats suitable for input to text giving the public permission to use the Modified Version under the cing Invariant Sections with translations requires special permission
formatters. A copy made in an otherwise Transparent file format terms of this License, in the form shown in the Addendum below. from their copyright holders, but you may include translations of
whose markup, or absence of markup, has been arranged to thwart or ■ G. Preserve in that license notice the full lists of Invariant Sections some or all Invariant Sections in addition to the original versions of
discourage subsequent modification by readers is not Transparent. and required Cover Texts given in the Document's license notice. these Invariant Sections. You may include a translation of this Li -
An image format is not Transparent if used for any substantial ■ H. Include an unaltered copy of this License. cense, and all the license notices in the Document, and any Warranty
amount of text. A copy that is not Transparent is called Opaque. ■ I. Preserve the section Entitled History, Preserve its Title, and add to Disclaimers, provided that you also include the original English ver-
it an item stating at least the title, year, new authors, and publisher sion of this License and the original versions of those notices and
Examples of suitable formats for Transparent copies include plain of the Modified Version as given on the Title Page. If there is no disclaimers. In case of a disagreement between the translation and
ASCII without markup, Texinfo input format, LaTeX input format, section Entitled History in the Document, create one stating the the original version of this License or a notice or disclaimer, the ori-
SGML or XML using a publicly available DTD, and standard-con- title, year, authors, and publisher of the Document as given on its ginal version will prevail.
forming simple HTML, PostScript or PDF designed for human Title Page, then add an item describing the Modified Version as
modification. Examples of transparent image formats include PNG, stated in the previous sentence. If a section in the Document is Entitled Acknowledgements, Dedica -
XCF and JPG. Opaque formats include proprietary formats that can ■ J. Preserve the network location, if any, given in the Document for tions, or History, the requirement (section 4) to Preserve its Title
be read and edited only by proprietary word processors, SGML or public access to a Transparent copy of the Document, and likewise (section 1) will typically require changing the actual title.
XML for which the DTD and/or processing tools are not generally the network locations given in the Document for previous versions
available, and the machine-generated HTML, PostScript or PDF it was based on. These may be placed in the History section. You 9. TERMINATION
produced by some word processors for output purposes only. may omit a network location for a work that was published at least
four years before the Document itself, or if the original publisher of You may not copy, modify, sublicense, or distribute the Document
The Title Page means, for a printed book, the title page itself, plus the version it refers to gives permission. except as expressly provided under this License. Any attempt other-
such following pages as are needed to hold, legibly, the material this ■ K. For any section Entitled Acknowledgements or Dedications, Pre- wise to copy, modify, sublicense, or distribute it is void, and will
License requires to appear in the title page. For works in formats serve the Title of the section, and preserve in the section all the sub - automatically terminate your rights under this License.
which do not have any title page as such, Title Page means the text stance and tone of each of the contributor acknowledgements and/or
near the most prominent appearance of the work's title, preceding the dedications given therein. However, if you cease all violation of this License, then your license
beginning of the body of the text. The publisher means any person ■ L. Preserve all the Invariant Sections of the Document, unaltered in from a particular copyright holder is reinstated (a) provisionally, un-
or entity that distributes copies of the Document to the public. their text and in their titles. Section numbers or the equivalent are less and until the copyright holder explicitly and finally terminates
not considered part of the section titles. your license, and (b) permanently, if the copyright holder fails to no -
A section Entitled XYZ means a named subunit of the Document ■ M. Delete any section Entitled Endorsements. Such a section may tify you of the violation by some reasonable means prior to 60 days
whose title either is precisely XYZ or contains XYZ in parentheses not be included in the Modified Version. after the cessation.
following text that translates XYZ in another language. (Here XYZ ■ N. Do not retitle any existing section to be Entitled Endorsements
stands for a specific section name mentioned below, such as Ac - or to conflict in title with any Invariant Section. Moreover, your license from a particular copyright holder is rein-
knowledgements, Dedications, Endorsements, or History.) To Pre- ■ O. Preserve any Warranty Disclaimers. stated permanently if the copyright holder notifies you of the viola-
serve the Title of such a section when you modify the Document tion by some reasonable means, this is the first time you have re-
means that it remains a section Entitled XYZ according to this defin - If the Modified Version includes new front-matter sections or appen- ceived notice of violation of this License (for any work) from that
ition. dices that qualify as Secondary Sections and contain no material copyright holder, and you cure the violation prior to 30 days after
copied from the Document, you may at your option designate some your receipt of the notice.
The Document may include Warranty Disclaimers next to the notice or all of these sections as invariant. To do this, add their titles to the
which states that this License applies to the Document. These War - list of Invariant Sections in the Modified Version's license notice. Termination of your rights under this section does not terminate the
ranty Disclaimers are considered to be included by reference in this These titles must be distinct from any other section titles. licenses of parties who have received copies or rights from you un-