home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Franz PD / Franz PD Disk #141 (1991-10)(Rhein-Sieg-Soft).zip / Franz PD Disk #141 (1991-10)(Rhein-Sieg-Soft).adf / VD105 / VD105.DOC < prev    next >
Text File  |  1991-09-26  |  35KB  |  1,076 lines

  1.  
  2.              Dokumentation zu `Vector-Detector 1.0.5`
  3.  
  4.              C 1991 by Matthias Gutt
  5.  
  6.             Inhalt:
  7.  
  8.  1.0 Allgemeine Informationen zu `Vector-Detector`
  9.  
  10.  2.0 Beschreibung der Hauptfunktionen
  11.  2.1 Die Vektorentabelle
  12.  2.1.1 Feld1 (Capture- und Kick-Vektoren,DoIO-Vektor)
  13.  2.1.2 Feld2 (Interrupt-Vektoren, ResModules-Vektor und Supervisor-Stak-Vektors)
  14.  2.1.3 Feld3 (Sonstige Systemadressen und LastAlert-Vektor)
  15.  2.1.4 Feld4 (Schreiblesekopfposition und Schreibsschutz,Installation RAMIN 1.1)
  16.  
  17.  2.2 Viruscheck im Speicher
  18.  
  19.  2.2.1 Anzeigen von aktiven Viren und löschen dieser
  20.  2.2.2 Anzeigen von zerstörten Virus-Strukturen und deren re-installierung
  21.  
  22.  2.3 Diskette auf `File`-Viren untersuchen.
  23.  
  24.  3.0 Optionen
  25.  
  26.  3.1 Diskettenkontrolle
  27.  
  28.  3.1.1 DF0:
  29.  3.1.2 DF1:
  30.  3.1.3 DF2:
  31.  3.1.4 DF3:
  32.  
  33.  3.2  `Hall of Fame`
  34.  
  35.  3.3 `install RAM:`
  36.  
  37.  3.4  Vektoren löschen
  38.  
  39.  3.5  Separate Speicherbereiche auf Veränderungen hin untersuchen.
  40.  
  41.  3.6  Selbstkontrolle des Viruskillers
  42.  
  43.  3.7  Auflisten einer `VIRUS.DOC`-Datei mittels `Vector-Detector 1.0.4`
  44.  
  45.  4.0  Benutzung des Viruskillers
  46.  
  47.  5.0  Sonstiges
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.                  1.0  `Allgemeines zu Vector-Detector`
  56.  
  57. Der Viruskiller `Vector-Detector` ist PD-Software und darf frei weitergegeben
  58. werden.
  59. Hierbei handelt es sich um eine erweiterte Version von `Vector-Detector 1.0.3`
  60. Das Programm wurde mit dem `SEKA v1.5` in Assembler auf einem Amiga 500
  61. (KickStart version 1.2) geschrieben.
  62. Folgenden Serien wurde `Vector-Detector` zum Veröffentlichen angeboten:
  63. `AmigaLibraryDisks`,`FRANZ PD`,`TAIFUN`,`A.U.G.E.`,`BAVARIAN`,`KickStart`,
  64. `GSF PD`,`Jaguar`,`Unicorn-PD` und `!-PD`.
  65. Mein Programm darf prinzipiell auf jeder Diskette veröffentlicht werden.
  66. Sollte ich es jedoch in einem unangemessenem Zustand in einer Serie wieder-
  67. finden, so behalte ich mir das Recht vor eine Veröffentlichung auf dieser
  68. zu untersagen.
  69. Das Programm darf in jeder Serie aufgenommen werden, sofern eine Quellen-
  70. angabe beigefügt ist.
  71. Beachten Sie hierzu bitte die Bestimmungen der einzelnen PD-Hersteller !
  72.  
  73. Das Programm `Vector-Detector` und die Files `VIRUS.DOC` und `VD104.DOC`
  74. können auch einzeln veröffentlicht werden.
  75.  
  76. Es ist untersagt eine veränderte Version ohne meine Genehmigung weiterzu-
  77. verbreiten.
  78. Da `Vector-Detector` seine Ausgabetexte nicht codiert beinhaltet, sondern
  79. im ASCII-Format , ist es für mögliche Bösewichte recht einfach die
  80. Ausssagen zu verfälschen ...
  81. So kann beispielsweise aus:
  82. `WARNING !!!`
  83. `BYTE-BANDIT-VIRUS detected in memory !`
  84. `Install your disks`
  85. `Shall I kill the Byte Bandit-Virus (yes/no) ?`
  86.  
  87. leicht:
  88.  
  89. `WARNING !!!`
  90. `BYTE BANDIT-Virus detected in memory``
  91. `Install your disks`
  92. `Shall I let exist the Byte-Bandit-Virus (yes/no) ?
  93.  
  94. gemacht werden oder ähnliches ...
  95. In diesem Falle würden die meisten wohl `no` eingeben und dadurch unebwußt
  96. den Virus bestehen lassen.
  97. Jedem der so eine Manipulation vor hat um einen Bekannten zu ärgern möchte
  98. ich davor abraten, da dieser sicherlich schon zwanzig andere evtl. bessere
  99. Viruskiller hat und diese manipulierte Version an meine Adresse schickt,
  100. damit ich denjenigen dann strafrechtlich belangen kann.
  101. Sie sehen also, daß Veränderungen an diesem Programm verboten sind.
  102. Nur zum eigenen Gebracuh, wenn das Programm nicht weitergegeben wird,
  103. darf es verändert werden.
  104.  
  105. Jeder der eine veränderte Version erhalten hat möge sie mir zuschicken.
  106. Er bekommt von mir dann die richtige Version.
  107.  
  108. Aus den oben genannten Gründen, und weil ich nicht genug Zeit habe auch noch
  109. meine PD-Programme in jeder Situation zu checken bzw. nicht genug `Virus-
  110. programme` habe, kann ich für die Fehlerfreiheit meiner Programme
  111. nicht garantieren.
  112.  
  113. Sollte Sie aber einen Bug oder mehrere in meinen Programmen entdecken,dann
  114.  können Sie an die am Ende dieses Files stehende Adresse schreiben.
  115. Dies gilt auch für Verbesserungswünsche .
  116.  
  117. Mit 36000 Bytes passt `Vector-Detector 1.0.5` wohl nicht mehr ins `c-Verzeichniss
  118.  ` von fast `randvollen` Disketten.
  119. Das war zwar mein ursprüngliches Ziel mit diesem Programm, da aber nun
  120. größere PD-Programmem mit mehreren Funktionen beliebter sind, war dies
  121. nicht mehr einzuhalten.
  122. Es mag sein, daß einige Routinen umstaändlich programmiert sind, aber leider
  123. habe ich nicht das Wissen und die Informationen, wie die Viruskiller-Profis
  124. es haben.
  125. Sollten Sie also nur an einem kleinen Programm, welches mal eben von der
  126. `startup-sequence` gestartet wird und die wichtigsten Vektoren testet, sowie
  127. die wichtigsten Viren sucht,interessiert sein, dann schreiben Sie mir bitte.
  128.  
  129. Sie können von mir noch die Version 1.0( 4500 Bytes),1.0.1(4500 Bytes),
  130. 1.02.(8000 Bytes) 1.0.3(8000Bytes) erhalten.
  131.  
  132. Leider hat dieser Viruskiller keine Funktion zum überwachen des Bootblocks.
  133. Die Disketten können nur auf `File`-Viren untersucht werden.
  134. Eine `Bootblock`-Funktion wird es evtl. in einer nächsten Version geben.
  135. Sollten Sie selbst eine `Bootblock`-Funktion geschrieben haben, dann
  136. schicken Sie sie bitte an meine Anschrift.
  137. Ich werde Sie dann im Programm erwähnen !
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.              2.0  `Hauptfunktionen von Vector-Detector 1.0.4`
  146.  
  147.  
  148. Wenn Sie nur die Hauptfunktionen des Programmes nutzen wollen, dann starten
  149. Sie es bitte mit dem Namen unter dem es in AmigadOS abgespeichert wurde ohne
  150. Angabe von Optionen.
  151. Danach werden die folgenden Funktionen abgearbeitet:
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.              2.1   `Die Vektorentabelle`
  159.  
  160.  
  161. Gleich nach dem Start wird eine ausführliche Tabelle mit ca. 32 SystamAdressen
  162. abgearbeitet.
  163. Diese 32 Adressen sind in vier Felder (`Fields`) eingeteilt.
  164. Am Ende jedem Feldes werden Sie gefragt, ob die Vektoren wieder auf ihre
  165. ursprüngliche Adresse gesetzt werden sollen.
  166. Dabei können Sie die Eingabe mit den Befehlen `yes` und `no` steuern !
  167. Geben Sie diese beiden Worte bitte komplett so ein wie sie hier stehen.
  168. Mit `yes` werden die Vektoren restauriert und mit `no` bleibt alles so
  169. wie es war.
  170. Sie dürfen auf keinem Fall nur `y` oder `n` eingeben !!!
  171. Da das Programm diese Eingaben nicht akzeptiert bzw. falsch interpretiert !
  172. `y` und `n` wären zwar einfacher und kürzer, aber dadurch wird eine
  173. Sicherheitsabfrage erspart.
  174.  
  175.  
  176. Bei vielen Programmen sieht das ja dann so aus:
  177.  
  178. `Do you want start this function ?`
  179.  
  180. Sicherheistabfrage:
  181.  
  182. `Do you really want use this function`
  183.  
  184. etc...
  185.  
  186.  
  187. Das jemand ausversehen mit den Fingern auf den Tasten `y` ,`e`,`s` kommt
  188. ist wohl sehr unwahrscheinlich.
  189. Somit wird hier eine Sicherheitsabfrage erspart !
  190.  
  191. Die Vektoren sollten meistens auf null bzw. auf ihre Systemadresse zeigen.
  192. Ansonsten besteht Viusgefahr.
  193. Nun muß ja nicht unbedingt jeder Anwender wissen, auf welche Adresse welcher
  194. Vektor zeigen muß, damit alles o.k. ist.
  195. Und damit Sie sich auch nicht gleich Bücher zum Betriebssystem des Amigas
  196. kaufen müßen um zu wissen, welcher Vektor auf welche Adresse zeigen muß,
  197. habe ich eine spezielle Funktion ins Programm eingebaut.
  198.  
  199. Solange die Zeiger auf null oder die eigentliche Adresse zeigen, wird
  200. diese in hexadezimal angegeben.
  201. Wurde der Zeiger verändert so steht an dieser Stelle dann:
  202. ` ... is not pointing at zero!`
  203.  
  204. Kommt diese Meldung, dann wissen Sie, daß ein Zeiger verändert wurde !
  205.  
  206.  
  207.  
  208.  
  209.  
  210.                         2.1.1   Feld1:
  211.  
  212. In diesem Feld werden die sieben wichtigen System-Vektoren angezeigt !
  213. Eine Veränderung dieser bedeutet fast immer ein Virus !
  214. Diese Zeiger sollten immer auf null gesetzt sein.
  215. Die Vorgängerversionen von `Vector-Detector` hat diesen Zeiger automatisch
  216. gelöscht !
  217. Ich arbeite nur mit einigen `PD`-Programmen.
  218. Es mag aber sein, daß viele Anwender auch kommerzielle Programme haben,die
  219. die diese Zeiger benutzen um Resefest zu bleiben !
  220. Deshalb werden Sie auch gefragt, ob diese Zeiger wieder auf null gesetzt
  221. werden sollen !
  222.  
  223.         `ColdCapture`-Vektor:
  224.  
  225. Dieser Vektor dient für den Einsprung in die `Reset`-Routine.
  226. Hierbei handelt es sich um Programme, die nach jedem `Reset` gestartet und
  227. abgearbeitet werden.
  228. Steht hier eine Adresse, dann wird dieses Programm an dieser Adresse abge-
  229. arbeitet.
  230. Allerdings muß ein derartiges Programm die Routine wieder mit 
  231. `JMP A5` verlassen.
  232. Das System ist an dieser Stelle weitestgehend nicht initialisiert,weshalb
  233. die Arbeit mit diesem Vektor schwierig sein dürfte.
  234. Auch Viren sind natürlcih darann interessiert nach einem `Reset` gestartet
  235. zu werden, da sie so gleich den `Bootblock` infizieren können.
  236. Allerdings kenne ich keinen Virus, welcher diesen Vektor benutzt.
  237.  
  238.  
  239.         `CoolCapture`-Vektor:
  240.  
  241. Dieser Vektor funktioniert ähnlich wie `ColCapture`, bloß das daß System
  242. hier viel einfacher zu Handhaben ist.
  243. Hier kann wieder relativ normal gearbeitet werden.
  244. Ca. 60% der Viren benutzen diesen Vektor als Einsprungadresse für sich
  245. selbst.
  246. Deshalb sollten Sie auf diesen Zeiger besonders achten !!
  247.  
  248.  
  249.         `WarmCapture`-Vektor:
  250.  
  251.  
  252. Dieser Vektor funktioniert ähnlich wie die beiden vorrangegangenen Capture-
  253. Vektoren.
  254. Allerdings wird dieser Vektor z. Zt. nicht mehr genutzt.
  255. Befand sich eine Adresse in einem der Capture-Vektoren, die gelöscht wurde,
  256. dann werden Sie beim Rebooten feststellen, daß ein dunklerer `Grauton`
  257. mehr vor dem Titelbild auf Ihrem Bildschirm aufblinkt.
  258.  
  259.  
  260.         `KickMemPtr`-Vektor:
  261.  
  262. Dieser Zeiger zeigt, wenn er nicht auf null zeigt auf eine Liste von
  263. `Memory`-Strukturen, die nach dem Reset eingebunden werden sollen.
  264. Dieser Zeiger kann evtl. für Betriebssystemerweiterungen im Speicher ge-
  265. nutzt werden.
  266. Mir ist kein Virus bekannt, welcher diesen Zeiger benutzt.
  267.  
  268.  
  269.         `KickTagPtr`-Vektor:
  270.  
  271. Der Vektor zeigt auf eine Liste von `RomTags` bzw. Betriebssystem-Segmenten,
  272. die nach dem Reset eingebunden werden sollen.
  273. Dieser Zeiger eignet sich auch besonders gut für kleinere Programme
  274. (1000 Bytes) wie beispielsweise `Bootblock-Viren`.
  275. Auch auf diesem Zeiger sollten Sie achten, da etwa 40% aller Viren ihn für
  276. sich selbst nutzen.
  277. `KickTagPtr` sollte daher immer auf null zeigen.
  278.  
  279.  
  280.          `KickCheckSum`:
  281.  
  282. Hierbei handelt es sich um keinen eigentlichen Zeiger, sondern nur um eine
  283. Prüfsumme der Werte von `KickMemPtr` und `KickTagPtr`.
  284. Wurde also eine dieser beiden Adressen belegt wird ein entsprechender
  285. Wert in `KickCheckSum` abgelegt.
  286. Diesen Wert erhält man durch Aufruf der Funktion `SumKickData`.
  287.  
  288.          `DoIO`:
  289.  
  290. Dieser Vektor dient den Viren nicht dazu den Reset zu überstehen,
  291. sondern ihnen die Möglichkeit einens Diskettenzugriffs zu
  292. erhalten.
  293. Sobald Sie eine neue Diskette in Ihr Laufwerk legen, wird hard-
  294. waremäßig der `DoIO`-Vektor angesprungen.
  295. In ihm steht einen Adresse, die im Normalfall auf das Betriebs-
  296. system (`ROM`) zeigt.
  297. Dort steht dann eine Routine, die die Disketten einliest und
  298. Daten aus deren `Rootblock` übernimmt.
  299. Beim Kickstart 1.2 steht diese Routine bei $00FC06DC und beim
  300. Kickstart 1.3 steht sie bei $00FC0718.
  301. Da sich die Kickstarts des Amigas bald noch schneller als das
  302. Wetter wechseln, ist es nicht all zu einfach einen Viruskiller
  303. zu schreiben, der auf allen Betriebssystem läuft ...
  304. Viren  verbiegen diesen Vektor auf ihre eigene 
  305. Programmstruktur ,um sich wärend jeden Disk-Wechsels weiterzu-
  306. kopieren.
  307. Welche Viren dies tuen steht in der `Virus-Dokumentation`.
  308. Sollte dieser Vektor also unter den oben genannten
  309. Betriebssystemen auf eine anderen Adresse zeigen, dann ist 
  310. höchstwahrscheinlich ein Computervirus in Ihrem System !!
  311.  
  312.  
  313.  
  314.  
  315.  
  316.                      2.1.2 `Feld2`:
  317.  
  318. In diesem Feld werden die Adressen der 16 Interrupt-Vektoren, sowie die
  319. obere und untere Grenze des `Supervisor-Stacks` und der `ResModules`-vektor
  320. angezeigt.
  321. Diese Werte sind nicht mehr allzu wichtig, um Viren aufzuspüren.
  322. Trotzdem kann es vorkommen, daß Virus-Programme auch die Interrupt-Vektoren,
  323. oder den `ResModules`-Vektor benutzen.
  324. An einer Veränderung des `SupervisorStacks` lassen sich ebenfalls Viren
  325. aufspüren.
  326. Sicher benutzen auch seriöse Programme diese Vektoren.
  327. Zum Aufspüren neuer `File`- und `Link`-Viren eignet sich auch diese
  328. Funktion.
  329. Vor allem wenn gleich nach dem Booten diese Zeiger verändert wurden besteht
  330. die Möglichkeit einer Virus-Infektion.
  331. Das Programm `RAMIN` welches auch in `Vector-Detector` eingebaut ist benutzt
  332. beispielsweise den Interrupt 3(SOFTINT-Vektor).
  333. Das PD-Programm `Gag` benutzt ebenfalls diesen Vektor.
  334. Am Ende des Feldes werden Sie gefragt, ob die Zeiger auf Ihre alte Adresse
  335. gesetzt werden sollen.
  336. Die obere und untere Grenze des `SupervisorStacks` dient nur zur Kontrolle
  337. und kann nicht verändert werden.
  338. Um Viren entgültig zu löschen, welche mit einem Interrupt-Programm die
  339. System-Vektoren neu setzen eigent sich das oben erwähnte Programm
  340. `RAMIN`.
  341. Stellen sie aber an dieser Stelle die Zeiger wieder auf ihre alte Adresse,
  342. so wird auch `RAMIN` gelöscht.
  343. Restaurieren Sie die Vektoren von `Feld2` nie, wenn nachdem letzten Reset
  344. ein `Gadaffi`- oder `MAD II`-Virus entdeckt wurde !!
  345.  
  346. Ich hoffe, daß die Systemadressen, auf die diese Vektoren zeigen bei allen
  347. AMIGAs gleich sind und nicht nur für die Version 1.2 des Betriebssystems
  348. gelten.
  349. Zeigt ein Zeiger nicht auf seine eigentliche Adresse, meldet das Programm:
  350.  
  351. `... is not pointing at zero`.
  352.  
  353. Das ist ein klares Indiz dafür, daß ein Programm diese Vektoren verändert hat.
  354.  
  355. Es folgt nun eine Liste der Zeiger von `Feld2` mit den normalen Standard-
  356. werten auf die sie zeigen:
  357.  
  358.  
  359.  
  360. Interrupt 1 TBE-Vektor                         $00FC07F8
  361. Interrupt 2 DSKBLK-Vektor                      $00FC07F8
  362. Interrupt 3 SOFTINT-Vektor                     $00FC0CD8
  363. INterrupt 4 PORTS-Vektor                       $00FC0E04
  364. Interrupt 5 COPER-Vektor                       $00FC07FC
  365. Interrupt 6 VERTB-Vektor                       $00FC0802
  366. Interrupt 7 BLIT-Vektor                        $00FC0808
  367. INterrupt 8 AUD0-Vektor                        $00FC080E
  368. Interrupt 9 AUD1-Vektor                        $00FC0814
  369. Interrupt 10 AUD2-Vektor                       $00000000
  370. Interrupt 11 AUD3-Vektor                       $00000000
  371. Interrupt 12 RBF-Vektor                        $00000000
  372. INterrupt 13 DSKSSYNC-Vektor                   $00000000
  373. Interrupt 14 EXTER-Vektor                      $00000000
  374. Interrupt 15 INTEN-Vektor                      $00000000
  375. Interrupt 16 NMI-Vektor                        $00000000
  376.  
  377. Der `ResMdoules`-Vektor sollte immer auf $00001C00 zeigen.
  378. Die obere Grenze des `SupervisorStacks` sollte bei $00080000 liegen und die
  379. untere Grenze bei $0007E800.
  380.  
  381.  
  382.      `TBE`:
  383.  
  384. Zeiger für serielle Interrupts.
  385.  
  386.  
  387.      `DSKBLK`:
  388.  
  389. Zeiger auf das Ende der Übertragung eines Diskblocks.
  390.  
  391.  
  392.      `SOFTINT`:
  393.  
  394. Zeiger auf einen Software-Interrupt.
  395.  
  396.  
  397.      `PORTS`:
  398.  
  399. Zeiger für einen Interrupt am CIA-A.
  400.  
  401.  
  402.      `COPER`:
  403.  
  404. Zeiger auf einen Copper-Interrupt.
  405.  
  406.  
  407.      `VERTB`:
  408.  
  409. Zeiger für den Vertikal Blank Interrupt.
  410. Dieser Interrupt wird asugelöst, wenn der Rasterstrahl die Zeile null
  411. erreicht hat.
  412.  
  413.  
  414.      `BLIT`:
  415.  
  416. Zeiger auf einen Blitter-Task.
  417.  
  418.  
  419.      `AUD0`:
  420.  
  421. Zeiger auf einen Audio-Interrupt von Kanal 0.
  422.  
  423.  
  424.      `AUD1`:
  425.  
  426. Zeiger auf einen Audio-Interrupt von Kanal 1.
  427.  
  428.  
  429.      `AUD2`:
  430.  
  431. Zeiger auf einen Audio-Interrupt von Kanal 2.
  432.  
  433.  
  434.      `AUD3`:
  435.  
  436. Zeiger auf einen Audio-Interrupt von Kanal 3`.
  437.  
  438.  
  439.      `RBF`:
  440.  
  441. Zeiger auf einen Interrupt für serielle Eingabe.
  442.  
  443.  
  444.      `DSKSYNC`:
  445.  
  446. Zeiger auf Interrupt zur Synchronisation der Diskette.
  447.  
  448.  
  449.      `EXTER`:
  450.  
  451. Zeiger auf Interrupt am CIA B`.
  452.  
  453.  
  454.      `INTEN`:
  455.  
  456. Zeiger auf einen softwaremäßig ausgelösten Interrupt.
  457.  
  458.  
  459.      `NMI`:
  460.  
  461. Zeiger auf einen `Nich Maskierten Interrupt`.
  462.  
  463.  
  464.      `SysStackUpper`:
  465.  
  466. Zeiger auf die obere Grenze des `Supervisor-Stacks`.
  467.  
  468.  
  469.      `SysStackLower`:
  470.  
  471. Zeiger auf die untere Grenze des `Supervisor-Stacks`.
  472.  
  473.      `ResModules`:
  474.  
  475. Zeiger auf eine Struktur ,die nach dem `Reset` eingebunden werden soll !
  476.  
  477.  
  478.  
  479.  
  480.  
  481.                       2.1.3  `Feld3`:
  482.  
  483.    
  484. In diesem Feld befinden sich sechs weitere System-Adresse, die von der
  485. Priorität aber noch geringer eingeordnet werden können.
  486. Eine Veränderung dieser Adressen mit Ausnahme des `LastAlert`-Vektors deutet
  487. nicht immer auf einem Virus hin.
  488. Diese Adressen sind aber besonders interessant, wenn Sie nach dem Booten
  489. kontrolliert werden.
  490. Eventuelle `Bootblock`-Programme können hiermit aufgespürt werden.
  491. Am Ende dieses Feldes werden Sie danach gefragt, ob der`LastAlert`-Vektor
  492. auf seine alte Adresse gesetzt werden soll oder nicht.
  493. Es folgt eine Beschreibung der sechs Vektoren:
  494.  
  495.  
  496.             `LowMemCheckBase`:
  497.  
  498. In dieser Speicherstelle steht eine Prüfsumme über die Werte von `SoftVer`
  499. bis `MaxExtMem` aus der `ExecBase`-Struktur.
  500. In der `ExecBase`-Struktur befinden sich ebenfalls viele wichtige Zeiger.
  501. Wurde an diesem Teil der `ExecBase`-Struktur etwas verändert merken Sie das
  502. an einer veränderten Prüfsumme !
  503. Die `LowmemCheckSum` zeigt normaler Weise immer auf $000000FC.
  504. Diese Speicherstelle kann das Programm nur anzeigen und nicht verändern.
  505.  
  506.  
  507.             `ChkBase`:
  508.  
  509. Bei dieser Adresse handelt es sich um ein Komplement der Basisadresse.
  510. Dieser Wert muß immer $07EA00FC ergeben.
  511. Ist dies nicht der Fall wird die Struktur der ExecBase vom Betriebssystem
  512. komplett neuerstellt.
  513. Das Programm kann diesen Wert nur anzeigen, aber nicht verändern.
  514. Auch die Adresse der `ChkBase` kann als mögliches Indiz für das Einfringen
  515. von Virusprogrammen dienen.
  516.  
  517.  
  518.              `MaxExtMem`:
  519.  
  520. Dieser Wert zeigt auf die obere Grenze des zur Verfügung stehenden Speichers.
  521. Das Programm kann diesen Wert ebenfalls nicht ändern, sondern nur anzeigen.
  522. Eine Veränderung kann ebenfalls auf einen Virus hindeuten.
  523.  
  524.  
  525.              `ChkSum`:
  526.  
  527. Diese Adresse beinhaltet einen Wert ,der auf eine Prüfsumme über den selben
  528. Bereich wie `ChkBase` zeigt.
  529. An dieser Stelle sollte immer $00007F8 stehen.
  530. Das Programm kann diesen Wert ebenfalls nicht ändern.
  531. Die Prüfsumme wird vom Betriebssystem nach dem `Reset` neu berechnet.
  532.  
  533.  
  534.              `LastAlert`:
  535.  
  536. In dieser Speicherstelle stehen die Daten für einem nach einem `Reset`
  537. darzustellenden `Alert`.
  538. Bei `Alerts` handelt es sich um Betriebsssystem-Meldungen.
  539. Da es nicht auszuschließen ist, daß Viren diesen Zeiger auf Ihrer eigene
  540. Adresse verbiegen, überwacht das Programm diese Stelle.
  541. Abschließend werden Sie gefragt, ob wieder die alte Adresse eingetragen
  542. werden soll.
  543. Dieser Zeiger sollte auf $32540000 zeigen.
  544.  
  545.  
  546.  
  547.                       2.1.4 `Feld4`:
  548.  
  549.  An dieser Stelle kontrolliert das Programm die Position des Schreib/Lese-
  550.  kopfes des aktuellen Laufwerks.
  551.  Sie werden informiert, ob der Schreib-Lesekopf auf Spur 0 zeigt oder nicht.
  552.  Auf Spur 0, am aüßeren Rand der Diskette befindet sich auch der Bootblock.
  553.  Versuchen Viren sich auf den Bootblock zu kopieren, so werden sie informiert.
  554.  Übrigens funktionieren `Bootblock`-Viren von zerstörten Disketten fast
  555.  immer, auch wenn alle anderen Programme nicht mehr zu laden sind.
  556.  Denn bevor ein evtl. zerstörter `RootBlock` gelesen wird, wird zuerst
  557.  das Programm im `Bootblock` gestartet.
  558.  Somit ist auch Vorsicht im Umgang mit zerstörten evtl. virus-infizierten
  559.  Disketten geboten.
  560.  
  561.  Anschließend prüft das Programm noch, ob die Diskette im aktuellen Lauf-
  562.  werk schreibgeschützt ist.
  563.  Denn der beste Schutz gegen Viren ist immer noch eine schreibgeschützte
  564.  Diskette.
  565.  Gerüchte nach denen Viren sich auf schreibgeschützte Disketten kopieren
  566.  können sollte man nicht trauen.
  567.  Von den 21 `Boot-Viren`, die mein Viruskiller erkennt, weiß ich das sie sich
  568.  nicht auf schreibgeschützte Disketten kopieren können.
  569.  Als ich kurz nachdem ich mir den Amiga kaufte den `DiskDoktors`-Virus
  570.  im System hatte, hatte dieser sich auf 7 von 70 Disketen ausgebreitet.
  571.  Obwohl ich den Virus schon länger im System gehabt haben mußte befiel
  572.  er nicht allzu viele Disketten, da ich den Schreibschutz benutzte.
  573.  Auf jedem Fall sollte man nur mit schreibgeschützten Disketten `booten`.
  574.  
  575.  
  576.  Hiernach werden Sie gefragt, ob ein Interrupt-Programm im Speicher
  577.  installiert werden soll !
  578.  Dieses Programm setzt folgenden Vektoren 50 x in der Minuta auf null
  579.  bzw. auf die alte Systemadresse
  580.  und schützt Sie somit vor den meisten Viren bis zum nächsten `Reset`:
  581.  
  582.  - ColdCapture
  583.  - CoolCapture
  584.  - WarmCapture
  585.  - KickMemPtr
  586.  - KickTagPtr
  587.  - KickCheckSum
  588.  - DoIo
  589.  
  590.  - TBE
  591.  - DSKBLK
  592.  - PORTS
  593.  - COPER
  594.  - VERTB
  595.  - BLIT
  596.  - AUD0
  597.  - AUD1
  598.  - AUD2
  599.  - AUD3
  600.  - AUD3
  601.  - RBF
  602.  - DSKSYNC
  603.  - EXTER
  604.  - INTEN
  605.  - NMI
  606.  - ResModules
  607.  
  608.  - LastAlert
  609.  
  610.  
  611.  
  612.  
  613.  
  614.                         2.2  `Viruscheck des Speichers`
  615.  
  616. Nach der Vektorenkontrolle sucht der Viruskiller noch nach 27 bekannten
  617. Viren im Speicher:
  618. `Byte Bandit`,`Byte Warrio`,`Gadaffi`,`SCA`,`North Star`,`North Star II`,
  619. `HCS`,`Pentagob-Slayer`,`LSD`,`Revenge`,`DiskDoktors`,`Lamer-Exterminator II`,
  620. `TimeBomb`,`2001`,`MAD`,`MAD II`,`MAD III`,`MAD IV,`AIDS`,`Vkill
  621.  -VIRUS` ,`16 BIT Crew`,`BG9`,`ByteParasite`,`CCCP`,SADDAM`,
  622. `Smily Cancer`.
  623. Genauere Informationen zu diesen Viren finden Sie in der `Virus-Dokumentation`.
  624. Die Viren `DiskDoktors`,`Lamer-Exterminator II`,`MAD IV` und
  625.  `SADDAM` können nur ange-
  626. zeigt, aber nicht bzw. nicht vollständig gelöscht werden.
  627. Benutzen Sie in diesem Falle also einen anderen Viruskiller .
  628. Im Gegensatz zu vielen anderen Viruskillern kann `Vector-Detector` auch 
  629. zerstörte Viren im Speicher aufspüren.
  630. Bei den Vorgängerversionen wurde aber nicht zwischen aktiven und deaktiven
  631. Viren unterschieden, so daß der Anwender an Hand der System-Vektoren selbst
  632. erkennen mußte, ob ein aktiver Virus im Speicher ist oder nicht.
  633. Da dies einige Anwender etwas durcheinander gebracht haben könnte,
  634. habe ich diese Version jetzt erweitert.
  635. Das Programm unterscheidet nun zwischen aktiven Viren und zerstörten Virus-
  636. Strukturen.
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.            2.2.1 `Anzeigen aktiver Viren und löschen dieser`
  651.  
  652.  
  653. Hat `Vetor-Detector` einen Virus im Speicher entdeckt, so gibt es eine
  654. entsprechende Meldung aus und fragt sie, ob es den Virus löschen soll
  655. oder nicht.
  656. Tippen Sie `yes` ein, damit der Virus aus dem Speicher entfernt wird oder
  657. `no` um ihn bestehen zu lassen.
  658. Das Programm erkennt übrigens auch einige Versionen des `SystemZ`-Virus-
  659. protectors.
  660. Hat das Programm einen Virusprotector im Speicher entdeckt so erkennen Sie
  661. dies darann, das die POER-LED ausgeht.
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.            2.2.2. `Anzeigen zerstörter Virus-Strukturen und löschen dieser`
  672.  
  673. `Vector-Detector` kann auch zerstörte Viren anzeigen und sie `wiederbeleben`.
  674. Nach einer entsprechenden Meldung fragt Sie das Programm, ob Sie den
  675. Virus wieder aktivieren wollen oder nicht.
  676. In den meisten Fällen werden Sie wohl `no` für nein eintippen.
  677. Es kann aber sein, daß Sie zum experimentieren einen zeitweilig ausgeschalteten
  678. Virus wieder einschalten wollen.
  679. Gehen Sie aber vorsichtig mit dieser Funktion um, und probieren Sie Viren
  680. nur an unwichtigen Disketten aus.
  681. Nach dem `Reset` sind die Viren dann wieder funktionsfähig.
  682. Wenn Sie aber vorher das Interrupt-Programm `RAMIN` installiert haben,
  683. werden die Vektoren immer wieder gelöscht und die Viren werden nicht
  684. funktionieren.
  685. In diesem Falle müßten Sie das Programm noch einmal starten und in `Field2`
  686. die Zeiger restaurieren, um den Interrupt zu löschen.
  687. Folgende Viren können übrigens nicht wieder `re-installiert` werden, wenn
  688. sie vorher von `Vector-Detector` selbst gelöscht worden sind:
  689. `Byte Bandit`,`Byte Warrior`,`Gadaffi`,`Revenge`,`MAD II`,
  690. `MAD III`,`VKill-VIRUS`.
  691.  
  692.  
  693.  
  694.                   2.3 `Diskette auf File-Viren untersuchen`
  695.  
  696. Nachdem das Programm den Speicher durchgecheckt hat kontrolliert es die
  697. Diskette im aktuellen Laufwerk und gibt eine Warnung aus wenn es bekannte
  698. `File`-Viren gefunden hat und löscht diese.
  699. Das Programm erkennt zur Zeit nur die beiden Varianten des `Revenge of the
  700. Lamer-Exterminator`-Viruses und den `BGS9`-Virus.
  701. Übrigens können Sie diese Viren auch im Direktmodus in AmigaDOS mittels
  702. `Vector-Detector` löschen.
  703. Geben Sie einfach `VD104 b` ein, um den `BGS9`-Virus zu löschen,
  704. `VD104 l`, um den unsichtbaren `File`-Virus von RLE zu löschen, oder
  705. `VD104 r`, um das als Programm getarnte `DosSpeed`-RLE-Virus zu löschen.
  706. Anschließend sollten Sie noch mittels des `ed` beispielsweise die
  707. `unsichtbaren` Aufrufe aus der `startup-sequence` löschen.
  708. Setzen Sie hierzu den Cursor an die erste leere Stele der `startup-sequence`
  709. und tippen Sie fünf mal beim `RLE`-Virus und 16 mal beim `BGS9`-Virus die
  710. `Backspace`-Taste.
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.                         3.0 `Optionen`:
  718.  
  719.  
  720. Außer den Hauptfunktionen, die Sie durch Starten des `Vector-Detectors`
  721. unter seinem Namen ansteuern können, schlummern in diesem Programm einige
  722. andere wichtige Funktionen, die Sie direkt aufrufen können, indem Sie
  723. zusätzlich zum Namen des Programmes eine Option angeben.
  724. Hier folgt nun eine Liste der Optionen und der Programme die dadurch
  725. aufgerufen werden können:
  726.  
  727. `VD104 0`       checkt aktuelle Diskette in DF0:
  728. "VD104 1"       checkt aktuelle Diskette in DF1:
  729. `VD104 2`       checkt aktuelle Diskette in DF2:
  730. `VD104 3`       checkt aktuelle Diskette in DF3:
  731. `VD104 Hof`     listet die `Hall of Fame` auf
  732. `VD104 i`       installiert `RAMIN 1.1`
  733. `VD104 k`       löscht Vektoren
  734. `VD104 m`       checkt separate Speicherbereiche
  735. `VD104 o`       checkt sich selbst
  736. `VD104 v`       listet ein `VIRUS.DOC`-File auf
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.                         3.1 `Diskettenkontrolle`:
  749.  
  750. Durch Angabe einer Ziffer von 0-3 als Option läßt sich die Diskette in den
  751. Laufwerken `DF0:`,`DF1:`,`DF2:` oder `DF3:` auf `File`-Viren checken.
  752. Sie brauchen dann nur die entsprechende Diskette einzulegen und sie
  753. wird automatisch gecheckt.
  754. Findet das Programm einen bekannten `File`-Virus, so gibt es eine Meldung
  755. aus und löscht diesen.
  756. Findet es keinen Virus wird keine Meldung ausgegeben.
  757. Um das Programm wieder zu verlassen, brauchen Sie nur die linke Maustaste
  758. zu drücken.
  759. Manchmal kann es ein paar Sekunden dauern bis das Programm wieder zur
  760. bearbeitenden Ebene zurückspringt.
  761. Notfalls drücken Sie die Taste einfach noch einmal.
  762. Da ich selbst nur ein internes Laufwerk habe und auch keine `File`-Viren
  763. besitze,weiß ich nicht, ob diese Funktion bei allen vier Laufwerken
  764. funktioniert.
  765. Ich meine aber, da es bei `DF0:` funktioniert, dürfte es bei den anderen
  766. Laufwerken auch funktionieren.
  767.  
  768.  
  769.  
  770.  
  771.  
  772.                    3.1.1. `DF0:`
  773.  
  774. Wenn Sie das Programm mit `VD104 0` starten wird die Diskette im Laufwerk 0
  775. auf Viren untersucht.
  776.  
  777.  
  778.  
  779.  
  780.  
  781.                    3.1.2 `DF1:`
  782.  
  783. Wenn Sie das Programm mit `VD104 1` starten wird die Diskette im Laufwerk 1
  784. auf Viren untersucht.
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.                    3.1.3 `DF2:`
  792.  
  793. Wenn Sie das Programm mit `VD104 2` starten, dann wird die Diskette im Laufwerk 2
  794. auf Viren untersucht.
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.                     3.1.4 `DF3:`
  804.  
  805. Wenn Sie das Programm mit `VD104 3` starten, dann wird die Diskette im Laufwerk3
  806. auf Viren untersucht.
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.                          3.2. `Hall of Fame`
  815.  
  816.  
  817. Geben Sie wenn Sie das Programm von AmigaDOS beispielsweise starten als
  818. Option `VD104 Hof` ein, dann wird dieser Programmteil angesteuert !
  819. `hall of Fam` listet alle Viren, deren Species, sowie deren Schwierigkeits-
  820. grad, auf die vom Viruskiller erkannt werden.
  821. Die Ausgabe geschieht auf ein `DOS`-Fenster.
  822. Um wieder zum CLI zurückzukehren drücken Sie bitte die linke Maustaste !
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.                          3.3. `install ram:`
  837.  
  838. Wenn Sie im CLI beim Aufruf von `Vector-Detector ` `VD104 i` angeben, so
  839. erscheint ein kleines `intuition`-Fenster und das interne Interrupt-
  840. Programm `RAMIN 1.1` wird gestartet.
  841. Es überwacht 50 mal in der Sekunde folgende Vektoren:
  842.  
  843. - ColdCapture
  844. - CoolCapture
  845. - WarmCapture
  846. - KickmemPtr
  847. - KickTagPtr
  848. - KickCheckSum
  849. - DoIo
  850.  
  851. - TBE
  852. - DSKBLK
  853. - PORTS
  854. - COPER
  855. - VERTB
  856. - BLIT
  857. - AUD0
  858. - AUD1
  859. - AUD2
  860. - AUD3
  861. - RBF
  862. - DSKSYNC
  863. - EXTER
  864. - INTEN
  865. - NMI
  866. - ResModules
  867.  
  868. Das Programm steht bis zum `Reset` im Speicher und ist danach wieder ge-
  869. löscht.
  870. Haben Sie dieses Programm im Speicher installiert, so kann sich beispiels-
  871. weise bei der Arbeit im `CLI` oder `AmigaDOS` kein neuer `File`- oder
  872. `Link`-Virus resetfest in den Speicher schreiben.
  873. Manche andere Viruskiller, zeigen zwar eine Änderung der Vektoren an und
  874. löschen diese, aber es gibt immer häufiger Virusprogramme, die ebenfalls
  875. Interrupts verwenden, um Ihre Zeiger mehrmals zu setzen.
  876. Gegen solche Programme sind derartige Viruskiller machtlos.
  877. Solange aber `RAMIN` im Speicher ist kann sich kein Programm `resetfest`
  878. schreiben.
  879.  
  880. Drücken Sie zum Abschluß das `CloseGadget` des `intuition`-Fensters, um
  881. wieder ins `CLI` zu gelangen.
  882. Wenn Sie beim Benutzen der Hauptfunktion die Zeiger von `Feld2` restaurieren,
  883. wird `RAMIN 1.1` wieder aus dem Speicher entfernt !
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.                         3.4. `Vektoren löschen`:
  893.  
  894. Geben Sie im `CLI` `VD104 k` ein, um dieses Programm zu starten !
  895. Nach dessen Aufruf wird ein `intuition`-Fenster eröffnet und die Adressen
  896.  in den `Capture`- und `Kick`-Vektoren werden auf null gesetzt !
  897. Um wieder ins `CLI` zu gelangen klicken Sie bitte das `CloseGadget` des
  898. Fensters an.
  899.  
  900.  
  901.  
  902.  
  903.                         3.5 `Separate Speicherbereichre auf Veränderungen
  904.                              checken `
  905.  
  906. Geben Sie `VD104 m` im `CLI` ein, um dieses Programm zu starten.
  907. Es wird ein `intuition`-Fenster geöffnet und der Speicherbereich von
  908.  $70000 - $7ff00 und $94100 - $9a000 stichprobenartig auf Veränderungen
  909. gecheckt.
  910. Bisher habe ich alle Viren in diesen Bereich gefunden.
  911. Allerdings verwenden auch einige andere Programme diesen Speicherbereich.
  912. Nachdem `Ausschalten jedenfalls sind diese Bereiche leer.
  913. Je länger Sie jedoch den Amiga eingeschaltet haben und je mehr Programme
  914. Sie benutzt haben, desto größer ist die Möglichkeit, daß ein seriöses 
  915. Programm diese Bereiche belegt hat.
  916. Sind Sie sich bei einer Diskette trotz genauerster Untersuchungen nicht
  917. sicher, ob doch ein Virus vorhanden ist, dann schalten Sie den Amiga am
  918. besten aus, danach wieder ein und benutzen die verdächtigen Programme,
  919. bzw. `Booten` die Diskette.
  920. Anschließend können Sie sich mit dieser Option vergewissern, ob diese
  921. Speicherbereiche belegt worden sind.
  922. Doch muß dies nicht immer ein Virus bedeuten.
  923. Sie sollten sich auch die Anleitungen zu diesen Programmen genauestens durch-
  924. lesen.
  925.  
  926. Gibt `Vector-Detector` die Meldung aus:
  927.  
  928. `Memory from xxxx is not clear`
  929.  
  930. ,dann befindet sich etwas im Speicher.
  931.  
  932. Gibt es hingegen die Meldung aus:
  933.  
  934. `memory from xxxx is clear`
  935.  
  936. ,dann ist dieser Bereich nicht belegt.
  937.  
  938. Um von dieser Option wieder ins `CLI` zu gelangen klicken Sie bitte das
  939. `CloseGadget` des `intuition`-Fensters.
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.                       3.6 `Selbstkontrolle des Viruskillers`
  948.  
  949. Starten Sie `Vector-Detector` mit `VD105 o`, um dieses Programm zu aktivieren.
  950. Mit der Funktion `own` checkt der Viruskiller sich selbst.
  951. Allerdings funktioniert dieses Programm nur, wenn der Viruskiller unter
  952. seinem eigentlichen Namen abgespeichert wird.
  953. Es wird ein `DOS`-Fenster eröffnet und der Binär-Code des Programms ange-
  954. zeigt, was allerdings nicht viel aussagt.
  955. Sollte sich aber ein`Link`-Virus eingeschmuggelt haben, so können Sie dies
  956. vielleicht an verdächtigen Texten wie:
  957. `Hi` Im the xy-Virus ...`
  958. erkennen.
  959. Doch leider codieren auch die meisten `Link`-Viren ihre Texte.
  960. Abschließend checkt das Programm noch seine Länge.
  961. Ist das Programm größer als 36500 Bytes, so wird eine Warnung ausgegeben.
  962. In diesem Falle schicken Sie das Programm bitte an meine Adresse, um eine
  963. neue Version zu bekommen.
  964.  
  965. Wie Sie sehen gibt es da noch etwas 500 Bytes Spielraum für `Link`-
  966. Viren.
  967. Leider ist diese Funktion nicht besonders genau.
  968.  
  969. Um wieder ins `CLI` zu kommen drücken Sie bitte die linke Maustaste.
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.                     3.7 `Auflisten der `VIRUS.DOC`-Datei mittels `VD104`
  981.  
  982. Wenn Sie sich meine `Virus-Dokumenntation` anschauen wollen, dann können
  983. Sie dies auch mit dem `Vector-Detector`.
  984. Geben Sie hierzu einfach `VD105 v` ein.
  985. Wenn sich die Datei unter dem Name `VIRUS.DOC` im selben Verzeichnis befindet,
  986. so können Sie jetzt über ein `DOS`-Window des Viruskillers einiges über
  987. Viren lesen.
  988. Diese Funktion ist beispielsweise recht nützlich, wenn Sie sich `Vector-
  989. Detector` und `VIRUS.DOC` auf Ihre `Workdisk` kopiert haben.
  990. Finden Sie mal einen Virus, so können Sie sich anschließend gleich einiges
  991. über ihn durchlesen.
  992. Natürlich können Sie auch andere Dateien anstelle von `VIRUS.DOC` durchlesen.
  993. Aber diese müßen dann den gleichen Namen haben und im ASCII-Format abge-
  994. speichert sein.
  995. Sollte sich die Datei in einem anderen Verzeichnis befinden, dann können
  996. Sie die entsprechende Stelle im Viruskiller auch patchen.
  997. Allerdings, darf diese dann manipulierte Version von `Vector-Detector` nicht
  998. mehr weitergegeben werden.
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.                  4.0 `Benutzung des Viruskillers`:
  1014.  
  1015. Im allgemeinen ist zu empfehlen, daß Sie sich den `Vector-Detector` auf
  1016. jede Diskette kopieren, die Sie schützen wollen.
  1017. Den Aufruf schreiben Sie mittels `ed` oder eines anderen Editors in die
  1018. `startup-sequence`.
  1019. Ansonsten müßen Sie von Fall zu Fall selbst entscheiden, wann es angebracht
  1020. ist welche Unterfunktion zu benutzen.
  1021. Näheres steht in den Beschreibungen der Unterfunktion selbst.
  1022. Wenn Sie sich die lange Tortur mit dem Durcharbeiten der einzelnen Vektoren-
  1023. Felder ersparen wollen, dann können Sie beispielsweise das Programm auch
  1024. mit `VD104 i` aufrufen, um gleich `RAMIN 1.1` zu installieren, oder
  1025. Sie können es mit `VD104 k` aufrufen, um nur die sehcs wichtigen `System-
  1026. Vektoren` zu löschen.
  1027. Bei Disketten-Neuzugängen empfiehlt es sich die Laufwerksfunktionen zu 
  1028. nutzen, um die Disketten auf ein paar `File`-Viren zu chekcen.
  1029. Von Vorteil ist hierbei, daß Sie nur die Disketten einlegen brauchen und
  1030. etwa nicht ganze Verzeichnisse durchstöbert werden müßen.
  1031. Der Nachteil ist, daß eben nur zwei bzw. drei `File`-Viren, die allerdings
  1032. weit verbreitet sind , erkannt werden.
  1033. Im Gegensatz zu allen alten Version dieses Programmes kann
  1034. `Vector-Detector` nun auch von der `Workbench`-Oberfläche ge-
  1035. startet werden !!
  1036.  
  1037.  
  1038.                        5.0 `Sonstiges`:
  1039.  
  1040. Sollten Sie selbst neue `Boot`-,`File`- oder `Linkviren` erhalten haben,
  1041. so bitte ich Sie sie mir im Interesse der `AMIGA`-Allgemeinheit zu zusenden.
  1042. Sie können die Viren als `Files` abspeichern.
  1043. Wenn sie einen `Bootblock`-Virus nicht abspeichern können reicht es mir auch,
  1044. wenn Sie die Diskette deutlich gekennzeichnet mir zusenden.
  1045. Bei `File`- und `Linkviren` wäre es gut, wenn Sie mir nur ein betroffenes
  1046. Programm zusenden würden und nicht ein volles Directory.
  1047. Ich werde Sie dann in meiner `Virus-Dokumentation` erwähnen und Ihnen die
  1048. bisher neueste Version zuschicken !
  1049. Da sich die Betriebssysteme des Amigas leider so schnell 
  1050. ändern und erneuern, sind einige recht nützliche Funktionen
  1051. dieses Viruskillers im zum Verhängnis geworden !
  1052. Denn statt irgendwelche Listen von Hexadezimal-Adressen anzu-
  1053. zeigen, kann `Vector-Detector` dem Anwender gleich erkennen
  1054. lassen welche Zeiger `unnormal` verbogen sind indem er die
  1055. Meldung: `... is not pointing at zero!` ausgibt !
  1056. Doch leider sind die Adressen der 16-Interrupt-Vektoren,
  1057. des `DoIO`-Vektors und evtl. weitere Adressen nicht alle
  1058. gleich auf den verschiedenen AMIGA`s !
  1059. Wenn `Vector-Detector` die Interrupt-Adressen aus `Field2`
  1060. auf die alten Positionen setzen soll und das bei einem 
  1061. anderen Betriebssystem als 1.2 kann dies der sichere Weg zum
  1062. nächsten `Guru` sein ...
  1063. Deshalb bitte ich Sie mir evtl. Listen der Interrupt-Adressen
  1064. etc. untern einem anderen Betriebssystem als 1.2 zu zusenden.
  1065. Egal .ob Sie mit einem Kickstart -0.5 oder 5.8 erbeiten ...{?}
  1066. Dafür werde ich Sie dann auch im Programm direkt erwähnen !
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072. Matthias Gutt
  1073. Kantstr.16
  1074. W-2120 Lüneburg
  1075.  
  1076.