home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: Security / Security.zip / drwb429c.zip / DRWEB2CL.TXT < prev    next >
Text File  |  2003-04-06  |  13KB  |  287 lines

  1.  
  2.                        Doctor Web for OS/2
  3.  
  4.                          Version 4.29c
  5.               Copyright (c) 1992-2002, Igor Daniloff
  6.  
  7.      Anti-virus laboratory of Igor Daniloff, DialogueScience, Inc.
  8.  
  9.  
  10. This program is a representative of the 32-bit family of antivirus scanner
  11. Doctor Web (or, briefly, DrWeb). This family, DrWeb32, includes programs
  12. for Windows 95/98/Me/NT/2000/XP, DOS/386, OS/2, Novell NetWare, Linux,
  13. FreeBSD, and other Unix-like systems.
  14.  
  15.  
  16. INSTALLATION NOTES
  17.  
  18. There is no install shield in this version of DrWeb2CL. To install the
  19. program, create a directory, say, DRWEB32, and unzip DRWEB2CL.ZIP into it.
  20. Then run DRWEB2CL.EXE.
  21.  
  22. Note that all DrWeb32 programs are installed in the same directory. The
  23. distribution packages of all family members include two common files,
  24. DRWEB32.DLL (DrWeb32's engine) and DRWEBASE.VDB (main virus database).
  25. All new virus base adds-on should also be placed in the same directory.
  26.  
  27. The configuration file DRWEB32.INI is also common to all family members and
  28. can be placed in the same directory (for instance, DRWEB32). However, each
  29. product uses its own section in the INI-file, except for DrWeb32W and
  30. DrWebWCL that share the same section.
  31.  
  32. Log files are created in the same directory, separately for each product,
  33. and are given, by default, the filename <program>.LOG.
  34.  
  35. Additionally, the DrWeb32 distribution kit may include language resource files
  36. named <language>.DWL (for instance, RUSSIAN.DWL, GERMAN.DWL, etc.) that
  37. contain program messages written in the respective language. The language
  38. resource files are common to all programs of the DrWeb32 family. Language
  39. can be changed by the /LNG command line option.
  40.  
  41.  
  42. REGISTRATION KEYS FOR THE DRWEB32 FAMILY
  43.  
  44. For the DrWeb32 programs, there is an important file, a registration user key.
  45. Without a registration key, all DrWeb32 members offer a limited functionality
  46. only, as described below:
  47.  
  48. - at each startup, the evaluation version displays a warning (saying that
  49.   it's an evaluation version);
  50. - archives aren't checked;
  51. - e-mail message files aren't checked;
  52. - heuristic analyzer is disabled;
  53. - infected and suspicious files cannot be cured, deleted, removed or renamed.
  54.  
  55. Without a registration key, the DrWeb32 family members may be redistributed
  56. without any restriction.
  57.  
  58. To enable an enhanced preview of Doctor Web features, DialogueScience freely
  59. distributes a special evaluation registration key, the DRWEVAL.KEY file,
  60. that removes some of the restrictions mentioned above. However, this key only
  61. works with the one version of DrWeb (that is attached to the key). With
  62. the evaluation key, DrWeb32 will have the following restrictions:
  63.  
  64. - at each startup, the evaluation version displays a warning (saying that
  65.   it's an evaluation version);
  66. - archives aren't checked;
  67. - e-mail message files aren't checked;
  68. - infected files cannot be cured.
  69.  
  70. In some cases DialogueScience and its dealers can also distribute other
  71. evaluation registration keys, with other set of restrictions.
  72.  
  73. To use all features of DrWeb32, a user must purchase a commercial
  74. registration key. This key, as well as an evaluation key, is a special
  75. file generated by UserKey. When placed in the DrWeb32 home directory,
  76. the key enables the full-featured commercial operation of DrWeb32. The key
  77. contains a user name, duration and some other information, and is protected
  78. against fraud with a digital signature.
  79.  
  80. If you tried an evaluation copy of DrWeb32 and have received a commercial
  81. registration key, please copy it to the DrWeb32 directory.
  82.  
  83.  
  84. COMMAND LINE OPTIONS
  85.  
  86. To start Doctor Web, use the following command line:
  87.  
  88.         <program> [disk:][path] [options]
  89.  
  90. where
  91. program - executable module name (DrWeb2CL),
  92. disk:   - logical drive of a hard disk, floppy drive, network drive, CD-ROM,
  93.           or * (all local logical drives);
  94. path    - location of files to be checked; it may contain path to the
  95.           directory on local/network drive (or network directory) and,
  96.           optionally, filename (or filename mask).
  97.  
  98. The command line may contain several [disk:][path] parameters delimited with
  99. blanks. In this case, the program will sequentially scan the specified objects.
  100.  
  101. Command line options (delimited with blanks)
  102.  
  103. /@[+]<file> - check objects listed in <file>.
  104.       Each object must be identified on a separate line containing
  105.       a full pathname (to check file) or the "?boot" keyword (to check
  106.       boot sectors). The list file can be created with any text editor.
  107.       When scan is completed, Doctor Web deletes the list file, unless
  108.       "+" is included in the option;
  109. /AL - scans all files on a given drive or directory;
  110. /AR[D|M|R][P][N] - checks all files inside archives (ARJ, CAB, GZIP, LZH, RAR,
  111.       TAR, ZIP,...). Use the optional parameters to specify how archives with
  112.       infected (or suspicious) objects should be treated as a whole:
  113.       D - delete, M - move (by default, to the INFECTED.!!! directory),
  114.       R - rename (by default, the extension's first character is changed to
  115.       "#"); P - prompt before action; the N option suppresses the archive type
  116.       after the name of the archive file;
  117. /CN[D|M|R][P][N] - specifies how containers (HTML, RTF, PowerPoint,..)
  118.       with infected (or suspicious) objects should be treated as a whole:
  119.       D - delete, M - move (by default, to the INFECTED.!!! directory),
  120.       R - rename (by default, the extension's first character is changed to
  121.       "#"); P - prompt before action; the N option suppresses the container
  122.       type after the name of the container file;
  123. /CU[D|M|R][P] - cures infected objects and delete incurable files. Or use the
  124.       optional parameters to specify how infected filed should be treated:
  125.       D - delete, M - move (by default, to the INFECTED.!!! directory),
  126.       R - rename (by default, the extension's first character is changed to
  127.       "#"); P - prompt before action;
  128. /DA - runs Dr.Web only once in a day. For this option, the configuration file,
  129.       (INI-file) containing the date of the next scanning session must be
  130.       present;
  131. /EX - scans files that have extensions associated with executable modules
  132.       and MS Office documents (COM, EXE, SYS, BAT, CMD, DRV, BIN, DLL, OV?,
  133.       BOO, PRG, VXD, 386, SCR, FON, DO?, XL?, WIZ, RTF, CL*, HT*, VBS, JS*,
  134.       INF, A??, ZIP, R??, PP?, HLP, OBJ, LIB, MD?, INI, MBR, IMG, CSC, CPL,
  135.       MBP, SH,  SHB, SHS, SHT*,MSG, CHM, XML, PRC, ASP, LSP, MSO, OBD, THE*,
  136.       EML, NWS, TBB);
  137. /FM - scans files (regardless of the extension) whose internal format is
  138.       that of an executable module or MS Office document with macros (such
  139.       as MS Word or Excel files);
  140. /GO - goes without asking you what to do next (in such situations as not
  141.       enough disk space for unpack operation, invalid parameters in the
  142.       command line, DrWeb infected by unknown virus, etc.). This option
  143.       might be useful, say, for automatic check of incoming e-mail;
  144. /HA - enables the heuristic analyzer that can detect unknown viruses;
  145. /IC[D|M|R][P] - specifies how to treat incurable files:
  146.       D - delete, M - move (by default, to the INFECTED.!!! directory),
  147.       R - rename (by default, the extension's first character is changed to
  148.       "#"); P - prompt before action;
  149. /INI:<path> - uses an alternative configuration file (INI-file);
  150. /NI - ignores the settings in the configuration file (DRWEB32.INI);
  151. /LNG[:<path>] - uses an alternative language file (DWL-file), or built-in
  152.       (english) language;
  153. /ML[D|M|R][P][N] - checks files of mail format (UUENCODE, XXENCODE, BINHEX,
  154.       MIME,...). Use the optional parameters to specify how mail files with
  155.       infected (or suspicious) objects should be treated as a whole:
  156.       D - delete, M - move (by default, to the INFECTED.!!! directory),
  157.       R - rename (by default, the extension's first character is changed to
  158.       "#"); P - prompt before action; the N option suppresses the mail type
  159.       after the name of the mail file;
  160. /NS - runs non-stop (no interruption by pressing ESC);
  161. /OK - writes a full list of scanned objects and displays "OK" next to clean
  162.       objects;
  163. /PF - displays the "Scan another diskette?" prompt after checking a floppy
  164.       disk;
  165. /PR - prompts to confirm an action on an infected or suspicious file;
  166. /RP[+]<file> - writes the scan results to a file (by default,
  167.       <program>.LOG), <file> is the full pathname of a report file. If the
  168.       plus sign is included, the recent report will be appended to the
  169.       report file; otherwise the report file will be overwritten;
  170. /NR - does not create report file;
  171. /SD - scans subdirectories;
  172. /SO - plays sounds;
  173. /SP[D|M|R][P] - specifies how to treat suspicious files:
  174.       D - delete, M - move (by default, to the INFECTED.!!! directory),
  175.       R - rename (by default, the extension's first character is changed to
  176.       "#"); P - prompt before action;
  177. /SS - saves current settings when the program terminates;
  178. /TB - scans boot sectors and master boot record;
  179. /UP[N] - checks executable files packed by ASPACK, COMPACK, DIET, EXEPACK,
  180.       LZEXE, OPTLINK, PECOMPACT, PEPACK, PGMPAK, PKLITE, WWPACK, WWPACK32,
  181.       UCEXE, UPX; files converted by BJFNT, COM2EXE, CONVERT, CRYPTCOM,
  182.       CRYPTEXE, PECRYPT, PESHIELD, PROTECT, TINYPROG; and files immunized by
  183.       CPAV, F-XLOCK, PGPROT, VACCINE. 
  184.       N - suppresses the compression utility name after the name of the
  185.       archived file;
  186. /WA - waits after scan is finished if viruses or suspicious objects were found;
  187. /?  - displays help.
  188.  
  189. If DBWEB32.INI is not present or not used, the default options are:
  190. /AR /FM /HA /ML /PR /SD /TB /UP
  191.  
  192. Some options can be postfixed with the "-" character. This "negation" form 
  193. disables the respective function or mode. It might be useful if the mode is
  194. enabled by default or via settings in the INI-file.
  195.  
  196. The negation form can be applied to the following command-line options:
  197. /AR /CU /FN /HA /IC /ML /OK /PF /PR /SD /SO /SP /SS /TB /UP /WA
  198.  
  199. Note that the negation form of /CU, /IC and /SP cancels all actions enabled
  200. by these options. It means that information about infected and suspicious
  201. objects will appear in the report file only.
  202.  
  203. /AL, /EX and /FM cannot be used in the negation form. However, any of these
  204. options disables the other two.
  205.  
  206.  
  207. RETURN CODES
  208.  
  209. The values of the return code and corresponding events are as follows:
  210.  
  211.   0 - OK, no virus found
  212.   1 - known virus detected
  213.   2 - modification of known virus detected
  214.   4 - suspicious object found
  215.   8 - known virus detected in archive
  216.  16 - modification of known virus detected in archive
  217.  32 - suspicious file found in archive
  218.  64 - at least one virus successfully cured
  219. 128 - at least one infected or suspicious file deleted/renamed/moved
  220.  
  221. The actual value returned by the program is equal to the sum of codes for
  222. the events that occured during scanning. Obviously, the sum can be easily
  223. decomposed into separate event codes.
  224.  
  225. For example, return code 9 = 1 + 8 means that known viruses were detected,
  226. including viruses in archives; curing and others actions were not executed;
  227. no other "virus" events occured during scanning.
  228.  
  229.  
  230. LIMITATIONS IN THIS VERSION
  231.  
  232. - Virus check of main memory is not supported.
  233.  
  234.  
  235. ======================
  236. Below is Igor Daniloff's PGP public key. Please use it to encode virus
  237. specimens when you wish to e-mail them to us.
  238.  
  239. Type Bits/KeyID    Date       User ID
  240. pub  1024/1B87196D 1994/05/12 Igor A. Daniloff <ID@DrWeb.Ru>
  241.                               Igor A. Daniloff <id@sald.spb.su>
  242.  
  243. -----BEGIN PGP PUBLIC KEY BLOCK-----
  244. Version: 2.6.3i
  245.  
  246. mQCNAi3R1+AAAAEEAMeH97dViOlTOwWjd6iLsRnEvDuNMnfQor+7NtuxV0v7Dgig
  247. Kd4cE8dcSdfINr89mmIcPVCgI+uSDoDdgGK0WAl2pkJUigmJtidMpjFgyPoUTU6T
  248. cqmss4CyDFH9UoM74RUEqSG0cwsnt+rz46yELf+v6kS9QZC3r53C6gEbhxltAAUR
  249. tB5JZ29yIEEuIERhbmlsb2ZmIDxJREBEcldlYi5SdT6JAJUDBRA3P7dHncLqARuH
  250. GW0BAQDTBACeJaSAdFMINa6G4xChVPHKUWy/jqdze94UtBRymBZFdmrtup+3bL6D
  251. IB148AkFjH6zZyQLPCgXr4RqxURtA5H1SsFJR1Iqj2eTjQZOqfgL2IAR3M79qBqD
  252. nhGzeQMOr7gP3hXnb2hQZtZJFgw6IneSHM5gXRVGm7y29yR0y6+RT7QhSWdvciBB
  253. LiBEYW5pbG9mZiA8aWRAc2FsZC5zcGIuc3U+iQCVAwUQL7d6qTCAIMQGDNzxAQFN
  254. jQP7BS+D1P68oNZjqHSGbxqqzrvasK5WjFJBefJ14ALeJbn4X3BcTFqfckYNYG6w
  255. ZqTMWt9aZZKAWOA5rKfPp9LflJzJvZSSwYZz1Su5hJ3G0RM6z7JDVCQyV90yelDq
  256. X1ehBEHAqMV2gvkhE5YKxvoH+uOG+TPq1FzUz4hQB/W4srCJAJUDBRAugG2cOpoV
  257. rn3diFEBAeD3A/9jGJRp5TqD2FBrwkIaJd6SqJVvSbYQnE39th/u4csghFYEYcdS
  258. GqPnVjxl0Sri1N5OqYB2uTRn0d0kqsrD24fuWFbZwvKlcZQO2C6W1zZSmwqAfw2p
  259. jAD+tTvRZDSx2z0+zgRZ/EhDIaH/louf8zcL3UlrW2YPNRODzJW6VUiouIkAlQMF
  260. EC8n2IANOmycNvS2swEBvqYEAJgRxQjfQhJI+iTMMUhWS8whvgitjzDeD+5u2tKz
  261. KwqSa4TaOfgf2000rN2SbqyTg5gDirLsVF8x80PusKFRxedwBzBNLl9ar78HB/x4
  262. lOEO+/obRUH4wT+bH6KfUkDuqVvYsTRZ3mDoLfyJw9pCtkDiFQdCrWcGh+UNr8nJ
  263. oNBx
  264. =VFhp
  265. -----END PGP PUBLIC KEY BLOCK-----
  266.                 
  267. ======================
  268. Please send your comments to:
  269.  
  270. DialogueScience, Inc.
  271. 40 Vavilova St., office 103
  272. Moscow, 117786, RUSSIA
  273.  
  274. Tel.:     +7 (095) 135-6253, 137-0150
  275. Tel./fax: +7 (095) 938-2970, 938-2855
  276.  
  277. FidoNet: 2:5020/69
  278.  
  279. E-mail:   Antivir@dials.ru
  280. WWW:      http://www.dials.ru
  281. FTP:      ftp.dials.ru, ftp2.dials.ru, ftp3.dials.ru
  282.  
  283. The author of Doctor Web is available by
  284.  
  285. E-mail: Igor.Daniloff@dials.ru , id@drweb.ru
  286. FidoNet: 2:5020/69.14 , 2:5030/87.57
  287.