home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Taifun / Taifun 143 (1990-08-15)(Ossowski, Stefan)(DE)(PD).zip / Taifun 143 (1990-08-15)(Ossowski, Stefan)(DE)(PD).adf / Berserker / Berserker_Anleitung < prev    next >
Text File  |  1990-07-19  |  10KB  |  256 lines

  1. **************************************************************************
  2. *
  3. *                         B E R S E R K E R IVa
  4. *                         ---------------------
  5. *
  6. *                 © Copyright 1988, 1989 von Ralf Thanner
  7. *
  8. *
  9. *   Der Code ist in Assembler für den Kuma Seka Assembler geschrieben
  10. *
  11. *     Ausführbares Programm und Quellcode sind beide PUBLIC-DOMAIN!
  12. *    Eine geringe Kopiergebühr für den Berserker darf erhoben werden,
  13. *    aber jegliche kommerzielle Weiterverteilung ist nicht gestattet.
  14. *
  15. **************************************************************************
  16. *   REVISIONEN:
  17. *   ===========
  18. *              
  19. *  R    V1.0    - Nur ein primitiver SCA-Sucher und -Killer.
  20. *
  21. *  R     V1.c    - Byte Bandit & Byte Warrior Killer hinzugefügt.
  22. *        - Überarbeitung der SCA & SCA Mutanden Killer Routine.
  23. *
  24. *  R    V2.b    - Findet jetzt auch den Exterminator (LAMER).
  25. *
  26. *  R    V2.d    - Findet nun auch den ersten Link-Virus (IRQ TEAM 41).
  27. *
  28. *     V2.e    - Alert-Box auf Anregung von Olaf Barthel hinzugefügt.
  29. *        - Einige Überarbeitungen und Bugs erledigt.
  30. *
  31. *  R    V2.e+   - Arbeitet jetzt auch mit Kick 1.3 zusammen.
  32. *        - Standard Bootblock Schreibroutine hinzugefügt.
  33. *        - Löschen der cold-cool Vectoren hinzugefügt;
  34. *          Es gibt zu viele SCA Klones und es ist sicherer
  35. *          diese Zeiger zu löschen.
  36. *
  37. *  R    V3.0    - Findet jetzt auch den BSG 9 Link Virus.
  38. *        - Zum zweiten (und letzten?) Mal Code für die
  39. *             Veröffentlichung bereinigt (YEAH!!!).
  40. *           - Standard Bootblock Schreibroutine entfernt, da
  41. *             viele Leute dachten, der Berserker wäre ein
  42. *             verkappter Virus.
  43. *
  44. *  R    V3.0+   - Erweitert, um Gaddafi und Disk-Doctor Virus zu finden.
  45. *
  46. *  R    V3.1    - Erweitert um REVENGE BOOTLOADER Virus zu finden.
  47. *          -> Das scheint ein neuer zu sein.
  48. *        - Fehler in EXTERMINATOR routine beseitigt.
  49. *          -> sollte nun alle Lamer Versionen finden.
  50. *        - Code cleanup d.h. verbessert...
  51. *
  52. *    V3.2    - Erweitert um REVENGE zu finden.
  53. *
  54. *    V3.2b   - Programm verbessert. (Fehler beseitigt)
  55. *
  56. *  R    V3.39c+ - JOKE....
  57. *
  58. *    V3.5    - Xeno 'killer' routine by STEVE TIBBET
  59. *          hinzugefuegt.
  60. *
  61. *    V4.0    - Berserker kann ab jetzt von der Workbench aus
  62. *          gestartet werden.
  63. *
  64. *  R    V4.0a    - Fehler in der Workbench startup rausgeworfen..
  65. *          Thanks to olaf fuer diesen tip..
  66. *        - Program verbessert und verkuerzt.
  67. *
  68. *  R = veroeffentlichte versionen
  69. **************************************************************************
  70. *
  71. *         Hier ist die Documentationsdatei für den BERSERKER IV
  72. *  (Überarbeitet auf Anfrage von Ralf Thanner von Olaf 'Olsen' Barthel)
  73. *
  74. * Eigentlich koennte das jetzt raus, da er nur mein englisch aufpolieren
  75. * sollte...............
  76. **************************************************************************
  77.  
  78.                        WAS MACHT DER BERSERKER IVa ?
  79.                        ==============================
  80.  
  81. Berserker ist ein Viruskiller, der als CLI-Kommando entworfen wurde. Er
  82. arbeitet mit Kick 1.2, Kick 1.3, 512K und RAM-Erweiterungen.
  83.  
  84. Wegen der großen Anzahl von Link Viren auf dem Amiga, empfehle ich, den
  85. Berserker als drittes Kommando in Ihre Startup-Sequence einzubinden.
  86.  
  87. Berserker kann ab Version 4.0 von der Workbench aus gestartet werden.
  88.  
  89. WORKBENCH:
  90. ----------
  91.         '?' - kurze Erlaeuterung.
  92.  
  93.         'C' - sucht den speicher nach den, ihm, bekannten 
  94.               Viren durch.
  95.  
  96.         'Q' - verlassen von Berserker.
  97. CLI:
  98. ----
  99.         '?' - eine etwas laengere Erlaeuterung.
  100.  
  101.  
  102. Bei normalem Aufruf (ohne ´?´) sucht er nach den, ihm bekannten, Viren.
  103.  
  104. Wenn Berserker einen Virus findet, erscheint eine Alertbox. Klicken Sie
  105. daraufhin eine Maustaste. (Dies wurde eingefügt, wegen der Mög-
  106. lichkeit, daß die Berserker-Meldung unterdrückt wird.  Die  Nachricht  über
  107. einen Virus im System kann so nicht verloren gehen).
  108.  
  109.  
  110.                   WELCHE VIREN KENNT BERSERKER ?
  111.                   ==============================
  112.  
  113. 1. SCA und alle seine Brüder und Schwestern
  114.    ------------------------------------------------
  115.    Das heißt AEK, LSD, WARHAWK, OBELISK, PENTAGON, NORTHSTAR, BAMIGA SECTOR ONE..
  116.  
  117. 2. Byte Bandit
  118.    -----------
  119.    Keine weiteren Ausführungen (oder was denken Sie?).
  120.  
  121. 3. Byte Warrior (DASA0.2)
  122.    ----------------------
  123.    War der erste Virus mit gecodetem Text, so daß man ihn nicht im Boot-
  124.    block erkennen kann.
  125.  
  126. 4. Der Exterminator (LAMER!) -> ab 3.1 alle LAMER Versionen
  127.    --------------------------------------------------------
  128.    Dieser füllt die Tracks einer Diskette mit 'LAMER!LAMER!LAMER!'.
  129.    Exterminator ist sehr trickreich. Wenn Sie den Bootblock untersuchen,
  130.    sieht er immer wie ein Standard-Bootblock aus.
  131.  
  132. 5. Der IRQ-Virus
  133.    -------------
  134.    Dies ist ein Link Virus. Er sucht nach dem zweiten Programm in der
  135.    Startup-Sequence und versucht, es zu infizieren. Wenn das nicht gelingt,
  136.    versucht er, sich an das DIR Kommando zu hängen.  WARNUNG!!!  Manchmal
  137.    infiziert er auch andere Programme.
  138.  
  139.    Wenn eine Diskette schreibgeschützt ist, erzeugt der IRQ-Virus immer
  140.    folgenden Standard DOS Autorequester :
  141.  
  142.    +System Request ==================##|##+
  143.    |                                      |
  144.    | Volume                               |
  145.    | - Disk Name -                        |
  146.    | is write protected                   |
  147.    |                                      |
  148.    | +-----+                     +------+ |
  149.    | |RETRY|                     |CANCEL| |
  150.    | +-----+                     +------+ |
  151.    +--------------------------------------*
  152.  
  153.    Hinweis für Programmierer: der IRQ-Virus Vector ist OLDOPENLIBRARY(-408),
  154.    daher verwenden Sie immer OPENLIBRARY(-552).
  155.  
  156. 6. Der BSG 9-Virus
  157.    ---------------
  158.    Dies ist ein Link Virus. Er sucht nach dem ersten Programm in der Start-
  159.    up-Sequence und versucht es zu infizieren. Er kopiert die modifizierte
  160.    Datei in das DEVS Verzeichnis mit Leerzeichen anstelle eines Namens.
  161.    Der Virus selber ist 2608 Bytes lang und wird nach vier oder fünf Resets
  162.    sichtbar; der Bildschirm wird schwarz und es erscheint folgende Meldung:
  163.  
  164.               "      A COMPUTER VIRUS IS A DISEASE     "
  165.               "       TERRORISM IS A TRANSGRESSION     "
  166.               "        SOFTWARE PIRACY IS A CRIME      "
  167.               "             THIS IS THE CURE           "
  168.               "   BSG 9  BUNDESGRENZSCHUTZ SEKTION 9   "
  169.               "          SONDERKOMMANDO 'EDV'          "
  170.  
  171. 7. Der Gadaffi-Virus
  172.    -----------------
  173.    Dies ist eine abgewandelte Version des alten Byte Warrior. Er kopiert
  174.    sich selbst auf jede Diskette und versucht nach 12 Resets mit dem Motor
  175.    des Diskettenlaufwerks Geräusche zu erzeugen. Selbst wenn Sie die erzeug-
  176.    te Musik lustig finden, Ihr Disketten-Laufwerk ist anderer Meinung (dies
  177.    kann zu schwerwiegenden Hardware Fehlern führen!).
  178.  
  179. 8. Der Disk-Doctor
  180.    ---------------
  181.    Dieser ist ganz neu. Er allociert nach jedem Reset 12 KBytes und ...
  182.    um ehrlich zu sein, ich habe nicht ausprobiert, was er nach XX Resets
  183.    macht. Es langt, dass ich ihn eliminieren kann.
  184.  
  185. 9. REVENGE
  186.    -------
  187.    Dieser gibt keine Meldung aus, kopiert sich aber auf jede disk.
  188.  
  189. 10. REVENGE BOOTLOADER
  190.     ------------------
  191.     Ich hatte keine Lust zu testen was er nach XX Resets macht, aber
  192.     er ist im Bootblock durch folgenden ASCII Text erkennbar:
  193.     "REVENGE BOOTLOADER"  (daher auch sein Name.)
  194.  
  195. 11. XENO
  196.     ----
  197.     Dies ist ein ganz neuer Linkvirus, der auch files auf der hardisk
  198.     befaellt. Da ich selber noch keine Version bekommen habe, aengstliche
  199.     Freunde von mir (die mit den dicken geldbeuteln d.h. hardisk besitzer)
  200.     aber darauf gedraengt haben einen Schutz zu bekommen habe ich die 
  201.     Routine von Steve Tibbet benuetzt.
  202.     Falls Berserker einen Xeno Virus anzeigt, checken sie ihre Files
  203.     bitte mit 'KV' durch. (wird mit VirusX mitgeliefert)
  204.  
  205.  
  206.                           BERSERKER GEGEN VIRUSX
  207.                           ======================
  208.  
  209. Keine Angst wegen der wenigen Viren, die der Berserker scheinbar nur kennt!
  210. Auf den ersten Blick wird man denken, daß Berserker nur 12 Viren findet, wäh-
  211. rend VirusX 3.20 sechszehn erkennt und aufgrund dieser großen Differenz wei-
  212. hin VirusX benutzen. ABER: Ich habe meine Routinen derart überarbeitet, daß
  213. sie MEHR TUN, ALS ES AUSSIEHT. Die SCA Suchroutine zum Beispiel prüft den
  214. Cold-Capture Vector und prüft dann das Programm auf ein DoIO. Mit dieser
  215. Methode kann Berserker ALLE SCA Klones finden, da sie ALLE auf die gleiche
  216. Weise arbeiten.
  217. Berserker prüft nie nur eine Checksumme, er sucht immer belegte Zeiger und
  218. reagiert nur, wenn sich diese Zeiger geändert haben. Daher kann Berserker
  219. einen Virus finden, obwohl ein dummer Junge nur den Text geändert hat. Nach
  220. meiner Meinung ist dies der beste Weg, um Viren zu detektieren.
  221. Und um die Wahrheit zu sagen: Obwohl ich immer neue Viren suche, hatte ich
  222. nie mit dem OBELISK oder Pentagon Circle zu kaempfen.
  223. Ich hatte nur mit denen zu kämpfen, die auch von meinem Viruskiller
  224. gefunden werden. Berserker IV soll kein Rivale von dem sehr guten VirusX
  225. von Steve Tibbet (gute Arbeit!) sein. Das Design ist total anders.
  226.  
  227. Das ganze hat sich ja jetzt etwas geaendert, berserker kommt von der anzahl
  228. der viren die er erkennt ja langsam an VirusX heran, aber VirusX ist trotzdem
  229. etwas anderes. Ich wuerde vorschlagen, dass sie Virusx auf ihrer Arbeits-
  230. diskette installieren und meinen Berserker auf die Disketten die sie nicht so
  231. oft booten. So ist optimaler Schutz gewaehrleistet.
  232.  
  233.                             WEITERE BEMERKUNGEN
  234.                             ===================
  235.  
  236.                            Spezieller Dank an:
  237.  
  238.                        Olaf B. wegen der Tests und Ideen
  239.                  Michael V. wegen einiger Utilities und Viren
  240.              Henning L., weil er einer der BESTEN Assembler Freaks ist
  241.                 Thorsten H., als einen der BESTEN und als Freund
  242.                    Gunnar L., als Freund und Programmierer
  243.  
  244.                    P.a.V. (Programmers against Viruses)
  245.  
  246.  
  247.               MEINE BESTEN WÜNSCHE AN STEVE TIBBET & FRED FISH!
  248.               ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  249.  
  250. P.S. Da dieser Text nur so von rechtschreibefehlern strotzt ist jeder
  251.      herzlich aufgerufen diese zu eliminieren.
  252.      
  253.