home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / VIRUS / USING91.ZIP / USING91.ASC
Text File  |  1992-05-29  |  23KB  |  599 lines

  1.  
  2.  
  3.                      USING MCAFEE ASSOCIATES SOFTWARE FOR SAFE COMPUTING
  4.  
  5.                                  Version 91 Update.
  6.  
  7.  
  8.          This text file includes the information needed to augment the book:
  9.  
  10.                    " Using McAfee Associates Software For Safe Computing "
  11.  
  12.          to include descriptions of enhancements and new options released  following
  13.          Version 86.   The file also includes corrections to the book itself.    For
  14.          more information about the book see the end of this file.
  15.  
  16.  
  17.          The  file  is structured to be printed as-is on a standard 9-pin dot-matrix
  18.          printer.   The file begins with the printer control  codes  to  select  six
  19.          lines per inch and the compressed font,  17 characters per inch.   Position
  20.          the  continuous  form  paper in your printer so that the print head  is  at
  21.          the left margin of the paper on the  first  line  after  the  perforations.
  22.          Then enter the command:
  23.  
  24.               COPY USING91.UPD LPT1: <Cr>
  25.  
  26.          where LPT1: is your printer device designation.
  27.  
  28.          After the file has been printed,  discard this page.    Trim off the bottom
  29.          and  right-hand side  of  the  remaining pages to a 5-1/2" wide by 8" long.
  30.          Staple the pages together in the upper left-hand corner  and  put  them  in
  31.          the back of the book for ready reference.
  32.  
  33.          This  file  is  provided  by the publisher as a service to persons who have
  34.          purchased the book.  All right reserved, 1992.
  35.  
  36.          Using McAfee Software            May 29, 1992                    UD-1
  37.  
  38.  
  39.                    USING MCAFEE ASSOCIATES SOFTWARE FOR SAFE COMPUTING
  40.  
  41.                              Version 91 Update.
  42.  
  43.          Note:   Page references like this: "UD-nn" refer to this  update  document.
  44.          Page references like this: "nn" refer to the original book.
  45.  
  46.  
  47.          McAfee Associates software status.
  48.  
  49.               Key  information  about  the  most  recently version of the McAfee As-
  50.          sociates software is listed below.   You can use this list to  verify  that
  51.          you have the latest version of each of the programs installed.
  52.  
  53.                    Program     Size      Release date
  54.  
  55.                    CHKSHLD     7,839     12-10-1991
  56.                    CLEAN      96,570     05-27-1992
  57.                    NETSCAN    75,118     05-28-1992
  58.                    VALIDATE   12,197     03-24-1992
  59.                    VIRUSCAN   75,801     05-27-1992
  60.                    VSHIELD    41,005     05-27-1992
  61.                    VSHIELD1   11,323     02-14-1991
  62.  
  63.  
  64.          Book Update Information:
  65.  
  66.          Page  137:   Please changes  the  telephone  numbers  listed  for  Computer
  67.          Software Library of New Zealand as  follows:        Orders:  (03)  615-9333
  68.          FAX:    (03) 615-9303    BBS:    (03) 615-9313
  69.  
  70.          Page 138:  Add to the description of Jim's Consulting Service the following
  71.          BBS  number:    (313)  741-9529.    Chicago  office number: (708) 940-0843.
  72.          Please note that the firm name has been changed to: James C.  Shaeffer  and
  73.          Associates
  74.  
  75.          Page 142:  Update the Options listing in the index.  See page UD-6
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.          ------------------------------Cut--Here-----------------------------------
  83.  
  84.          Using McAfee Software            May 29, 1992                    UD-2
  85.  
  86.  
  87.          New Program Features:
  88.  
  89.  
  90.          Version 91      Released May 27-28, 1992
  91.  
  92.          Shortly  after  Version 90 was released it was found to have several minor,
  93.          but annoying bugs.    Version  91  corrected  these  bugs,  and  added  the
  94.          /NOREMOVE option to VSHIELD.
  95.  
  96.          /NOREMOVE Option
  97.  
  98.               By issuing the command:
  99.  
  100.                    VSHIELD /REMOVE <Cr>
  101.  
  102.          one can "uninstall" VSHIELD.   In other words,  remove VSHIELD from memory.
  103.          In some situations the person responsible for operation of the  McAfee  As-
  104.          sociates  software may want to disable this feature.   The /NOREMOVE option
  105.          disables the /REMOVE option.
  106.  
  107.  
  108.          Version 90      Released May 20, 1992
  109.  
  110.          Validation of Program Files.
  111.  
  112.          The SCAN and NETSCAN programs use two methods to detect  virus  infections.
  113.          One  way  is  to  examine program files to see if they include sequences of
  114.          bytes that can be associated with specific viruses.   The viruses that  can
  115.          be detected are listed in the file: VIRUS.LST.  This file is updated as new
  116.          virus signatures are added,  so you should always print out the latest ver-
  117.          sion of this file when you install a new version of the McAfee software.
  118.  
  119.          SCAN and NETSCAN can also perform a checksum  validation  of  each  program
  120.          file.   When SCAN or NETSCAN is executed with the /AV option,  a validation
  121.          code is appended to each of the program files included within the scope  of
  122.          the scan.   (See page 58 for more about this.)  Later if SCAN or NETSCAN is
  123.          executed with the /AV option,  the validation  code  for  each  program  is
  124.          recalculated and the result is compared with the appended value.   See page
  125.          65 of the book for details.
  126.  
  127.          Version 90 adds a second validation technique.   If SCAN or NETSCAN is  ex-
  128.  
  129.  
  130.          ------------------------------Cut--Here-----------------------------------
  131.  
  132.          Using McAfee Software            May 29, 1992                    UD-3
  133.  
  134.  
  135.          ecuted  with  the  new /AF <filename> option,  validation codes and generic
  136.          disinfection information are placed in the specified file rather than being
  137.          appended to the individual program files as is the case with  the  /AV  op-
  138.          tion.      Later if SCAN or NETSCAN is executed with the new /CF <filename>
  139.          option,  validation codes are recalculated and  compared  with  the  values
  140.          stored  in the specified file.   Of course,  the filename used with the /AF
  141.          option must be specified when performing the later validation.  The new /RF
  142.          <filename> option is used with SCAN and NETSCAN to remove validation  codes
  143.          from  <filename>.    Note  that if <filename> is stored on a diskette,  the
  144.          validate codes and disinfection information will be  available  even  if  a
  145.          virus or other exception condition has disabled the fixed disk.
  146.  
  147.  
  148.          Generic Disinfection.
  149.  
  150.          CLEAN-UP  Version  90 has a new option: /GRF <filename> similar in function
  151.          to the /GENERIC option introduced with Version  89B  except  that  CLEAN-UP
  152.          looks  in  <filename>  for the generic recovery information.   The examples
  153.          below show how to use this new validation technique.
  154.  
  155.          SCAN C: D: /AF C:\VALCODES.DAT           Put validation codes and generic
  156.                                                  disinfection information for
  157.                                                  drives C and D into a file called
  158.                                                  VALCODES.DAT.
  159.  
  160.          SCAN C: D: /CF C:\VALCODES.DAT           Validate drives C and D using the
  161.                                                  validation codes previously stored
  162.                                                  in VALCODES.DAT.
  163.  
  164.          Note:  These two examples also work with NETSCAN.
  165.  
  166.          CLEAN C: D: /GRF C:\VALCODES.DAT         Perform a generic disinfection of
  167.                                                  drives C and D using the
  168.                                                  disinfection information previously
  169.                                                  stored in VALCODES.DAT.
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.          ------------------------------Cut--Here-----------------------------------
  179.  
  180.          Using McAfee Software            May 29, 1992                    UD-4
  181.  
  182.  
  183.          History File of Scans.
  184.  
  185.          The /REPORT <filename> option causes SCAN to create a text file of the mes-
  186.          sages generated during its operation.   SCAN and NETSCAN Version 90 include
  187.          a  new option: /HISTORY <filename>  which works the same way as the /REPORT
  188.          option except that the messages are  appended  to <filename>.  (/REPORT over-
  189.          writes <filename> if it already exists.)  If the same filename is specified
  190.          each time SCAN is executed, the specified file becomes a history of the in-
  191.          dividual scans.   This can be helpful when researching a virus attack in an
  192.          organization.   By examining the "history" files of individual PCs,  it may
  193.          be possible to determine which PC was the first to become infected, and the
  194.          time when the infection occurred.  This may be enough information to deter-
  195.          mine how the infection occurred.
  196.  
  197.  
  198.          Additional ERRORLEVEL Values.
  199.  
  200.          SCAN generates a value for the DOS ERRORLEVEL to signal its status when  it
  201.          completes  a  scan  as  described on page 71.   The ERRORLEVEL value can be
  202.          tested by a batch file program to verify  correct  operation  of  SCAN  and
  203.          NETSCAN.
  204.  
  205.          SCAN Version 90 added two additional values as follows:
  206.  
  207.             ERRORLEVEL   Interpretation
  208.  
  209.                 3        An uncertified program file was detected.
  210.                 4        The user entered <Ctrl>-C or <Ctrl>-<Break>
  211.                          to abort the scan.
  212.  
  213.          Note:  The  two new ERRORLEVEL values also apply to NETSCAN,  although they
  214.          are not mentioned in the NETSCAN DOC file.  Please add these two new values
  215.          and their interpretations to the table on page 71 of the book.  If you want
  216.          to test for these values in a batch file,  be sure to put their tests first
  217.          as illustrated below:
  218.  
  219.               SCAN C: etc.
  220.               IF ERRORLEVEL = 4 GOTO USERBREAK
  221.               IF ERRORLEVEL = 3 GOTO UNCERT
  222.               IF ERRORLEVEL = 2 GOTO ABORT
  223.               IF ERRORLEVEL = 1 GOTO VIRUSES
  224.  
  225.  
  226.          ------------------------------Cut--Here-----------------------------------
  227.  
  228.          Using McAfee Software            May 29, 1992                    UD-5
  229.  
  230.  
  231.          Remember that the test is really for "equal to or greater than."
  232.  
  233.  
  234.          Version 89B     Released March 25, 1992.
  235.  
  236.          Note:   This  version  follows Version 86.    Version 87 and 88 were passed
  237.          over because Trojan Horse versions with these numbers  were  released    to
  238.          BBS's by persons unknown.
  239.  
  240.  
  241.          "Generic" Virus Detection.
  242.  
  243.          Version  89  added a "generic virus" detection feature.    (This is not re-
  244.          lated to the generic disinfection feature.)   McAfee  Associates  has  dis-
  245.          covered  that  a  number of viruses share  certain  common  code  sequences
  246.          that are associated with attempts to modify other programs.   If a  scanned
  247.          program   is found to contain these sequences it is identified as being in-
  248.          fected,   and the virus ID code is given as [GenF].    Testing   has  shown
  249.          that    the  sequences are quite unique so that the false alarm rate should
  250.          be quite low.    All the  McAfee  Version  89B  virus   detection  programs
  251.          have this feature.   The CLEAN program cannot disinfect programs identified
  252.          as  infected  with the [GenF] virus since details of  individual infections
  253.          will vary.   Instead you must delete the  infected  programs,  and  replace
  254.          them  with  copies  known to be uninfected.    You can use SCAN with the /D
  255.          (delete) option to delete the infected files.
  256.  
  257.  
  258.          Command Line Options Added After Version 86:
  259.  
  260.          Options not described in the book are listed here in alphabetical    order.
  261.          Each  option  listing indicates the program(s) to which the option applies,
  262.          and  the version number of its introduction.    See page UD-7 for an  index
  263.          listing of all the options.
  264.  
  265.          /AF <filename>  SCAN and NETSCAN Version 90.
  266.          Add validation codes and generic disinfection information of  the  EXE  and
  267.          COM files on the drive(s) specified on the command line to <filename>.
  268.  
  269.          /CF <filename>  SCAN and NETSCAN Version 90.
  270.          Compare  current  validation  codes  to  the  validation  codes  stored  in
  271.          <filename>.  The /AF option must be used before this option is used.
  272.  
  273.  
  274.          ------------------------------Cut--Here-----------------------------------
  275.  
  276.          Using McAfee Software            May 29, 1992                    UD-6
  277.  
  278.  
  279.  
  280.          /GRF <filename>  CLEAN-UP Version 90.
  281.          Use the generic disinfection information stored in <filename> to  disinfect
  282.          the  drive(s)  specified on the command line.   The /AF option must be used
  283.          before this option is used.
  284.  
  285.          /HISTORY <filename>  SCAN and NETSCAN Version 90.
  286.          Append run-time  messages  to  <filename>  to  maintain  a  running  record
  287.          (history) of individual scans.
  288.  
  289.          /NOBREAK  VSHIELD Version 86.
  290.          The    book    failed    to  indicate that this option can be used with the
  291.          VSHIELD program.  This option disables <Ctrl>-<Break> and  <Ctrl>-C  during
  292.          execution of VSHIELD
  293.  
  294.          /NOCONT      VSHIELD Version 89.
  295.          If  VSHIELD  detects  a  non-certified  program  (see  page  66)  when  the
  296.          /CV option is used, it issues the message:  "Proceed Anyway? Y/N."      The
  297.          /NOCONT  option  prevents the  user from executing the program even      if
  298.          the user responds Y.
  299.  
  300.          /NOREMOVE   VSHIELD Version 91.
  301.          Use this option at the time VSHIELD is installed to disable the /REMOVE op-
  302.          tion.  (See page 42.)
  303.  
  304.          /RECONNECT      VSHIELD Version 89.
  305.          VSHIELD traps system interrupts to detect when  programs  are  being loaded
  306.          for execution.   If a network driver is loaded after VSHIELD,  it may over-
  307.          ride these traps.  Use this option to reestablish the traps.
  308.  
  309.          /RF <filename>   SCAN and NETSCAN Version 90.
  310.          Remove validation codes and generic disinfection information of EXE and COM
  311.          file on the drive(s) specified on the command line from <filename>.
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.          ------------------------------Cut--Here-----------------------------------
  323.  
  324.          Using McAfee Software            May 29, 1992                    UD-7
  325.  
  326.  
  327.  
  328.                    Options Index  Page 142
  329.  
  330.          <d:>\, 58                               NB, 40, 45
  331.          @<filename>, 57                         NLZ, 61
  332.          A, 59, 82                               NOBREAK, 64, UD-6
  333.          ACCESS, 39                              NOCONT, UD-6
  334.          AF <filename>, UD-5                     NODISK, 94
  335.          AG, 33, 65                              NOMEM, 40, 61
  336.          AV, 33, 65, 73                          NOPAUSE, 64, 84
  337.          BELL, 62                                NOREMOVE, UD-6
  338.          CERTIFY, 44, 67, 73                     NPKL, 61
  339.          CF <filename>, UD-5                     NUL, 59
  340.          CG, 67                                  Q, 51
  341.          CHKHI, 62                               RECONNECT, UD-6
  342.          CONTACT, 41                             REMOVE, 42, 45
  343.          COPY, 39                                REPORT, 64, 84
  344.          CV, 43, 67, 73                          RF <filename>, UD-6
  345.          D, 62                                   RG, 67
  346.          DATE, 63                                RV, 67, 73
  347.          DEBUG, 51                               SAVE, UD-2
  348.          E <.xxx>, 59, 83                        SHOWDATE, 65, 73
  349.          EXT <d:filename>, 60                    SP, 65, 84
  350.          F, 41                                   SWAP, 34, 42
  351.          FAST, 60                                SUB, 61
  352.          for CLEAN program, 81                   UNATTEND, 73
  353.          for NETSCAN program, 73                 V,51
  354.          for SCAN program, 56                    WINDOWS, 43
  355.          for VSHIELD program, 37
  356.          for VSHIELD1 program, 44
  357.          FR, 63, 83
  358.          GENERIC 79
  359.          GRF <filename>, UD-6
  360.          HELP, 52, 63
  361.          HISTORY <filename>, UD-6
  362.          IGNORE, 39
  363.          LH, 34, 41
  364.          LOCK, 42
  365.          M, 40, 60
  366.          MAINT, 63, 73
  367.          MANY, 64, 73, 83
  368.  
  369.  
  370.          ------------------------------Cut--Here-----------------------------------
  371.  
  372.          Using McAfee Software            May 29, 1992                    UD-8
  373.  
  374.  
  375.  
  376.          Information about the book:
  377.  
  378.                  "Using McAfee Associates Software for Safe Computing"
  379.  
  380.          follows  for the benefit of those reading this file who do not have a copy.
  381.          If you are printing this file to update your copy of the book, you can dis-
  382.          card this and the following pages.
  383.  
  384.          -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -
  385.  
  386.                  " Using McAfee Associates Software for Safe Computing "
  387.  
  388.          is a valuable new book for users of the McAfee VSHIELD, SCAN,  NETSCAN, and
  389.          CLEAN programs.   The book was written  by  Robert  V.    Jacobson  with  a
  390.          Foreword by John McAfee.  The publisher is:
  391.  
  392.               International Security Technology, Inc.
  393.               515 Madison Avenue,  Suite 3200
  394.               New York, NY 10022.
  395.               Telephone: (212) 288-3101.
  396.               FAX (212) 644-6828.
  397.  
  398.          See the end of this file for ordering information.
  399.  
  400.          "Using McAfee Associates Software for Safe Computing" is  organized as fol-
  401.          lows:  Chapter One - The virus threat.  Complete  details about how the two
  402.          basic infection techniques: insertion,   and linking, work, and how viruses
  403.          use these techniques to infect  PC's.   Chapter Two - How  to  structure  a
  404.          reasonable  virus control  program for a single user,  a small group,  or a
  405.          large  organization.   Detailed instructions for setting  up  a  virus-free
  406.          environment are included.   Chapter Three - Proven, practical virus preven-
  407.          tion  techniques you can use to lower your risk of infection.
  408.  
  409.          The next four chapters describe how to  use  the  SCAN,  NETSCAN,  VSHIELD,
  410.          VSHIELD1,  CHKSHLD  and  CLEAN  programs  and  how  they are related to one
  411.          another.  Details of the Version 86 command  line options,  examples of the
  412.          run-time  messages,  and sample batch  files are included.   Chapter Four -
  413.          Virus interception using VSHIELD, and  VSHIELD1.  How to use the ERRORLEVEL
  414.          feature and CHKSHLD.   Chapter  Five  -  Virus  detection  using  SCAN  and
  415.          NETSCAN.    Chapter    Six  -  Using  CLEAN  to disinfect including the new
  416.  
  417.  
  418.          ------------------------------Cut--Here-----------------------------------
  419.  
  420.          Using McAfee Software            May 29, 1992                    UD-9
  421.  
  422.  
  423.          "/GENERIC"  option, and five basic disinfection guidelines.
  424.  
  425.          Chapter Seven - Using the McAfee NETSCAN program to  protect  LANs  with  a
  426.          detailed discussion of how viruses can and cannot infect LANs and  specific
  427.          suggestions  for  other  security  measures  LAN  administrators can use to
  428.          block virus infections.   Example  Novell-compatible script and batch files
  429.          are included.
  430.  
  431.          The next two chapters are particularly useful to people who are new to  the
  432.          world of shareware and downloading.   Chapter Eight - How to  get technical
  433.          support from McAfee Associates and the McAfee   agents.    Details  of  the
  434.          Homebase BBS and the CompuServe virus  forum.   Services available from the
  435.          McAfee agents.  Chapter Nine  - How to obtain the McAfee software including
  436.          details of  downloading and validating program files.
  437.  
  438.          Chapter Ten - Descriptions of the ten most common viruses and a    list  of
  439.          the critical viruses.
  440.  
  441.          Appendix A - Supporting software sources.
  442.  
  443.          You can use the order form below to purchase a copy of this book.
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.          ------------------------------Cut--Here-----------------------------------
  467.  
  468.  
  469.           Date:      _______________
  470.  
  471.           From:      ________________________________________
  472.  
  473.                     ________________________________________
  474.  
  475.                     ________________________________________
  476.  
  477.                     ________________________________________
  478.  
  479.                     Telephone: _____________________________
  480.  
  481.  
  482.           To:        International Security Technology, Inc.
  483.  
  484.           Please enter our order for your book:
  485.  
  486.           "Using McAfee Associates Software For Safe Computing"
  487.  
  488.           as follows:
  489.  
  490.                _______ copies at $_______ each:              $_________
  491.          If more than three copies, call for discount info.
  492.  
  493.          If not for resale, include sales tax if shipping
  494.                    to CT, NJ, NY, or OH.
  495.                     Sales tax (CT, NJ, NY, & OH) @ ____%     $_________
  496.  
  497.                Ship by ___________________________           $_________
  498.  
  499.                Handling charge (each order):                 $     5.00
  500.  
  501.                                                              ----------
  502.  
  503.                                         Total:               $_________
  504.  
  505.           Form of payment (please select one of the following):
  506.  
  507.           1)  Check in US Dollars drawn on a US bank:
  508.               Please mail your order to:
  509.                    International Security Technology, Inc.
  510.                    515 Madison Avenue - Suite 3200
  511.                    New York, NY  10022
  512.  
  513.           2)  VISA or Master Card:
  514.               Please telephone, mail or FAX your order to our distribution center:
  515.                    BookMasters, Inc.
  516.                    P.O. Box 159
  517.                    Ashland, Ohio  44805
  518.                    Telephone:      (800) 247-6553
  519.                           or       (419) 281-1820
  520.                    FAX:            (419) 281-6883
  521.  
  522.          Card Number:________________________________  Exp Date___/___
  523.  
  524.          Card Holder Name:____________________ Sig: ______________________
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.