home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-12 / antivir1.exe / ANTIVIR.DOC < prev    next >
Text File  |  1992-03-04  |  16KB  |  330 lines

  1. ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  2. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  3.  
  4.                             ANTI-VIRUS COLLECTION
  5.                         (c)1992  John A. Qualtrough
  6.                  Q-Ware Las Cruces, NM  All Rights Reserved
  7.  
  8. ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  9. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  10.  
  11. This collection of anti-virus programs was written to help protect your PC or
  12. compatible from the 1,100+ viruses currently known to exist.  These programs
  13. are also intended to protect your system from viruses which are as yet unknown
  14. or undiscovered.  This archive includes the following anti-virus programs:
  15.  
  16.         SYSPRO.COM      TSR protection for hard disk system areas and files.
  17.         SYSCHK.EXE      Verifies / restores hard disk system areas.
  18.         BOOTCHK.EXE     Scan/Neutralizes "Time Bomb" viruses in boot sectors.
  19.         SECURE.EXE      Protects executable files from infection.
  20.  
  21.   The author assumes no responsiblity for loss or damages cause directly or 
  22.   indirectly from the use or misuse of these programs.  ANTIVIR was written in 
  23.   the spirit of fighting those few virus authors who cause so much harm. I
  24.   hope you find this to be a useful weapon in the battle against them.
  25.  
  26.  
  27. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  28. SYSPRO.COM      (SYStem PROtector)
  29. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  30.  
  31.    SYSPRO is a memory resident (TSR) program which monitors "suspicious" 
  32. activity that could be attributed to some viruses.  SYSPRO will prevent a virus
  33. from infecting your DOS system files: COMMAND.COM, IO.SYS, MSDOS.SYS, IBMBIO.COM
  34. , IBMDOS.COM and SYSPRO.COM.  Before installing SYSPRO, you should make your
  35. system files, COMMAND.COM, and SYSPRO.COM Read-Only using the standard DOS
  36. ATTRIB command or any number of attribute alteration utilities.  After this, 
  37. SYSPRO will protect these files from being infected by a virus.  SYSPRO will 
  38. also monitor requests for direct writes to your fixed disk boot sector and 
  39. partition table.  If such a request is made, you will be warned and asked 
  40. whether to allow the operation.  Some programs like FORMAT etc. do perform 
  41. direct writes to these areas.  Most programs should not.  You may answer "Y" 
  42. for yes, or "N" for no to allow or disallow the write operation.  If you are 
  43. running an unknown or untested program, it is always safe to answer no, or 
  44. re-boot to prevent possible erasure of system areas.  SYSPRO is installed by 
  45. simply typing SYSPRO  It may be placed in the AUTOEXEC.BAT file so that your 
  46. system is constantly protected after booting, or installed before running 
  47. untested programs.  SYSPRO requires approximately 400-bytes of RAM when 
  48. installed and will remain active until the system is re-booted.
  49.  
  50.  
  51.  
  52. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  53. SYSCHK.EXE [Release 3.10]
  54. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  55.  
  56.    SYSCHK was designed to verify your hard disk boot sector and track-0 to
  57. prevent a virus (even unknown types) from infecting these areas undetected.  
  58. This is done by comparing these system areas with a saved Hard Disk Info (HDI)
  59. file.  ANY change in the system areas (even a single bit) will be detected by 
  60. SYSCHK and brought to your attention.
  61.  
  62. SYSCHK requires one command line parameter:  SYSCHK drive:
  63.  
  64.  Example:
  65.           SYSCHK B:           (save HDI file on B:)
  66.  
  67.           SYSCHK C:\UTIL\     (save HDI file in C:\UTIL\ directory)
  68.  
  69.   This will tell SYSCHK where to locate the Hard Disk Info (HDI) file which is 
  70. created the first time SYSCHK is run.  The HDI file is created using a 
  71. different name on each different PC.  This is to prevent a virus author from
  72. creating a virus which infects the SYSCHK verification file.  This file will
  73. also be HIDDEN and READ/ONLY when created to aid in virus protection.
  74.    
  75.   During subsequent runs, SYSCHK will read this file and compare its contents 
  76. with the Boot Sector and Track-0 of your unit-0 fixed disk. If a difference is 
  77. detected, a warning will be displayed to alert you to a possible virus or 
  78. system problem.  At this time, you will be asked if you wish to restore these 
  79. areas from the HDI file. Answering [Y]es, will allow SYSCHK to re-write the 
  80. Boot and Track-0 to original.  After a restore, SYSCHK will automatically 
  81. perform a cold-boot to remove any viruses which may have been memory resident 
  82. (TSR).  If no errors are detected, a verification will be displayed before 
  83. SYSCHK returns to DOS.
  84.  
  85. NOTES:
  86.  
  87.    BEFORE running SYSCHK for the first time, you should run a good virus 
  88. scanner to verify that your boot sector and track-0 are not infected.  In this
  89. way, you can be fairly certain that the file SYSCHK creates will be virus free
  90. for future verifies.
  91.  
  92.   Users with dual floppy/hard disk systems may leave a floppy with the HDI file
  93. in drive B:.  At boot-up, SYSCHK can verify your system areas automatically by
  94. placing the following line in your AUTOEXEC.BAT file:    SYSCHK B:
  95.  
  96.    Due to buffer space constraints, SYSCHK will only save up to 26 sectors of
  97. track-0.  This is generally no problem since most drives use standard 17
  98. sector format.
  99.  
  100.  
  101.  
  102. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  103. BOOTCHK.EXE [Release 1.10]
  104. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  105.  
  106. BOOTCHK is a virus scanner which looks for "Time Bomb" type viruses on the
  107. boot sectors of floppy diskettes, and also the partition table of hard disks.  
  108. BOOTCHK will detect most viruses which wait for a specific date to do damage.  
  109. An example of this is the Michelangelo virus which waits for March 6th to 
  110. destroy the data on your hard disk(s).  To run BOOTCHK type:  BOOTCHK [drive]
  111. The optional drive parameter tells BOOTCHK which drive to scan (A:-F:).  If
  112. this parameter is omitted, BOOTCHK will prompt you for the drive to scan.
  113. If a "Time Bomb" virus signature is detected, you will be notified and the
  114. probable "detonation" or damage date will be displayed.  If BOOTCHK does
  115. locate such a virus you will be offered the option to neutralize it only if
  116. the virus is on a floppy diskette.  
  117.  
  118. W A R N I N G  about neutralizing an infected diskette:  
  119.  
  120.           If you answer yes, the virus will be neutralized.  However, the
  121.           boot sector will no longer allow you to boot from that diskette.
  122.           After a neutralize operation, you should restore the boot sector
  123.           from a known clean diskette.
  124.  
  125. If you do not neutralize the virus, you should not use this diskette until a 
  126. virus disinfectant program is run to remove the virus.  
  127.  
  128.  
  129.  
  130. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  131. SECURE.EXE  [Release 2.21]
  132. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  133.  
  134. Purpose for SECURE:
  135.  
  136.  SECURE is a fast anti-virus file security system for programs, device drivers,
  137. and overlays.  SECURE will locate a virus (even an unknown type) which infects
  138. any of the kinds of files protected by SECURE.  Many popular virus checking
  139. programs function by trying to identify known virus "signatures" in your
  140. existing files.  The problem is that new virii are discovered constantly, and
  141. to protect from them you need to update your scanning program frequently.
  142. This is not the case with SECURE.  SECURE will detect and flag any protected
  143. program which has been invaded by a virus.  Virus protection is a must in the
  144. world of widespread tele-networking and BBS use.  In order for SECURE to begin
  145. protecting your system, you must first SECURE your files.  To do this follow 
  146. the instructions in the OPERATION section below.  But first, ....
  147.  
  148. ──────────────────────────────────────────────────────────────────────────────
  149. ────────────────   READ THIS SECTION BEFORE USING SECURE !!   ────────────────
  150. ──────────────────────────────────────────────────────────────────────────────
  151.  
  152.   SECURE works with COM, EXE, SYS, and OVR files only.  It will not SECURE
  153.   files that do not have one of these extensions.  Also, SECURE will add 7
  154.   bytes to the length of these files as a special security code is encrypted
  155.   within the files.  For ANY files which are self-modifying SECURE will not
  156.   work properly.  SECURE has been tested with a wide variety of files 
  157.   including DOS 3.30 & 5.00 system files, and many commercially available
  158.   programs.  This does not however mean that SECURE will work with all
  159.   program files.  To be safe, back up ALL files which you intend to SECURE
  160.   BEFORE securing them.  Then, if one or more are found to be incompatible,
  161.   you may restore those files which were affected.  
  162.  
  163. ──────────────────────────────────────────────────────────────────────────────
  164. OPERATION:
  165.  
  166. SECURE along with three command line options can Install security, Test the
  167. integrity of secured files, Reset security codes, or extract security from
  168. previously secured files.  The following section describes the operation of
  169. SECURE and the command line options:
  170.  
  171.  
  172. To secure a file or files with SECURE, use the /I option and type:
  173.  
  174. C:\>SECURE filespec /I
  175.  
  176. "filespec" indicates which file or files you wish to SECURE (DOS wildcards
  177. such as * and ? are legal.)  The '/I' option tells SECURE to install security
  178. on these files (only needs to be done once per file).
  179.  
  180. Example:
  181.         C:\DOS\>SECURE *.COM /I
  182.  
  183. The above example will secure all COM files in the C:\DOS subdirectory.
  184.  
  185.  
  186. Example:
  187.         C:\UTIL\>SECURE *.* /I
  188.  
  189.  Secure all COM, EXE, SYS, and OVR  files in the C:\UTIL subdirectory.
  190.  
  191. During the "/I" SECURE pass, SECURE will integrate the 7-byte security
  192. signature within each secured file.  After completion, these files are 
  193. protected and can be tested at anytime later by using SECURE without the
  194. '/I' command line option.  
  195.  
  196. Example:
  197.         C:\DOS\>SECURE *.COM
  198.  
  199. The above example will test security on COM files in the C:\DOS subdirectory.
  200. (Note:  SECURE scans files at approximately 150K bytes per second)
  201.  
  202.  
  203. Example:
  204.         C:\UTIL\>SECURE *.* 
  205.  
  206.  Test security of COM, EXE, SYS, and OVR  files in the C:\UTIL subdirectory.
  207.  
  208. ──────────────────────────────────────────────────────────────────────────────
  209. SPOTTING INFECTED FILES:
  210.  
  211. If a file is found to be infected, or otherwise fails the security scan, 
  212. SECURE will display this message on your screen:
  213.  
  214.                 "W A R N I N G ... File No Longer SECURE !" 
  215.  
  216. Unless you are absolutely certain that this file has not been infected, delete 
  217. the infected file and replace it with a known virus-free copy.  If you are 
  218. sure that the file is not infected, you may reset the security by adding the 
  219. "/R" option when running SECURE.
  220.  
  221. Example:
  222.         C:\BIN\>SECURE MYPROG.EXE /R
  223.  
  224. This will reset the security of a file which has failed a security scan so 
  225. that subsequent scans will pass.
  226.  
  227.  
  228. A different warning will be displayed if you run SECURE on files for the first
  229. time without using the /I (Install) option.  SECURE will display:
  230.  
  231.        W A R N I N G ... File Altered or Not Secured With '/I' Option!
  232.  
  233. This warning either means that you never installed the file with "SECURE /I",
  234. or a virus has altered the file and destroyed the SECURE signature within the
  235. file.  If you are sure that the file was not installed, you may install it
  236. with the /I option for future protection.  If the file had been installed,
  237. then it could be infected and should be replaced with a "clean" copy.
  238.  
  239. ──────────────────────────────────────────────────────────────────────────────
  240. REMOVING SECURITY:
  241.  
  242. In the event that you do use SECURE and then at some point decide you wish
  243. to quit using it, you may extract the security code.  Extraction will return 
  244. protected files to thier original state.  This is done with the '/X' command 
  245. line option.
  246.  
  247. Example:
  248.         C:\DOS\>SECURE *.*/X
  249.  
  250.   Extract security code from all secured files in the current subdirectory.
  251.    
  252. ──────────────────────────────────────────────────────────────────────────────
  253. BATCH FILE USE:
  254.  
  255.    One of the most useful places for a SECURE check is in your AUTOEXEC.BAT
  256. file so that selected files may be scanned each time you boot your PC.  The
  257. following is an example use of SECURE in the AUTOEXEC.BAT file:
  258.  
  259.         @ECHO OFF
  260.         C:
  261.         CD\
  262.         SECURE COMMAND.COM
  263.         IF ERRORLEVEL 1 PAUSE
  264.         C:
  265.         CD\DOS
  266.         SECURE *.COM
  267.         IF ERRORLEVEL 1 PAUSE
  268.         CD\UTIL
  269.         SECURE *.*
  270.         IF ERRORLEVEL 1 PAUSE
  271.               .
  272.               .
  273.               .
  274.  
  275. This sample shows SECURE being used to verify COMMAND.COM, all .COM files in
  276. the C:\DOS directory, and all compatible files in the C:\UTIL directory.  If
  277. an infection is detected, SECURE generates a DOS ERRORLEVEL 1.  In the sample,
  278. DOS will execute a PAUSE, so that you may make note of the files which failed
  279. the SECURE pass.  If no files fail, processing will continue normally.
  280.  
  281. ──────────────────────────────────────────────────────────────────────────────
  282. AUTHORS NOTES and COMMENTS:
  283.  
  284.    From my point of view, the most likely files to be infected by a virus are
  285. your DOS .COM files (COMMAND.COM, FORMAT.COM, etc.).  A reason for this is
  286. that COM files are easier to infect than EXE files.  Also, virus authors
  287. have easy access to the DOS files to study which are best and easiest to
  288. infect.  For this reason, I believe that at the least, you should use SECURE
  289. to protect these files and probably the DOS .EXE and .SYS files as well.
  290.  
  291.    Another point about SECURE is this:  Be SURE to only add security on files
  292. which are virus free.  If you secure a file which is already infected, it 
  293. will not be found by SECURE.  For this reason, programs like SCAN by McAfee
  294. and similar "virus signature" hunters have a definte place in virus protection
  295. Be sure and keep your scan programs updated regularly and run SECURE checks
  296. often to help spot a virus before it does its dirty work.  After all, with
  297. the enhanced speed and safety of SECURE, it's better safe than sorry ....
  298.  
  299. ──────────────────────────────────────────────────────────────────────────────
  300. SYSTEM REQUIREMENTS:
  301.  
  302.            DOS 3.x (or later) and 256K or more RAM is recommended.
  303.  
  304. ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  305. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  306.  
  307. ANTIVIR is distributed as Shareware NOT Freeware.  If you like these programs
  308. and find them useful, you are asked to pay about $10.00 for a registered copy. 
  309. With registration, you will receive any pending updates and a disk with many
  310. other utilities to make your PC a more useful tool.
  311.  
  312.    Commercial customers must contact me for site licensing arrangements.
  313.  
  314.  
  315. Send Check, Money Order, or Cold Hard Cash to:
  316.  
  317.        John A. Qualtrough
  318.        315 Linda Vista Rd.
  319.        Las Cruces, NM 88005
  320.  
  321. Questions or comments may be left on:
  322.                                         Waterfront West Wildcat! BBS
  323.                                         300 - 9600 BPS, 24Hrs
  324.                                         (505) - 523 - 4528
  325.                                         Leave [M]essage for John Qualtrough
  326.  
  327.  
  328. ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  329. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  330.