home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d2 / netscn57.arc / NETSCN57.DOC < prev    next >
Text File  |  1990-01-28  |  6KB  |  166 lines

  1.                              NETSCAN  Version V57
  2.  
  3.                     From: McAfee Associates  408 988 3832
  4.  
  5.  
  6.  
  7. Executable Program (NETSCAN.EXE):
  8.  
  9.     Beginning with Version 51, NETSCAN will be packaged with a 
  10. VALIDATE program that will authenticate the integrity of 
  11. NETSCAN.EXE.  Refer to the VALIDATE.DOC instructions for the use of 
  12. the validation program.
  13.  
  14.      The validation results for V57 should be:
  15.  
  16.                  SIZE: 42,759
  17.  
  18.                  DATE: 1-28-1990
  19.  
  20.      FILE AUTHENTICATION:
  21.  
  22.          Check Method 1 - 2230
  23.  
  24.          Check Method 2 - 0ACA
  25.  
  26.  
  27.  
  28.     You may also call the McAfee Associates bulletin board at 408 988 
  29. 4004 to obtain on-line NETSCAN.EXE verification data.  The VALIDATE 
  30. program distributed with NETSCAN may be used to authenticate all 
  31. future versions of NETSCAN.
  32.  
  33.  
  34.  
  35. Introduction:     
  36.  
  37.     NETSCAN is the network version of VIRUSCAN.  It scans network 
  38. virtual drives and identifies any pre-existing PC virus infection 
  39. in the file servers.  NETSCAN will indicate the specific files or 
  40. system areas that are infected and will identify the virus strain 
  41. which has caused the infection.  Removal can then be done manually 
  42. or, if the infection is widespread, automatic removal utilities are 
  43. available which can disinfect each virus strain.
  44.  
  45.  
  46.      NETSCAN version V57, when used in conjunction with VIRUSCAN on 
  47. the individual workstations, can identify 67 major virus strains 
  48. and numerous sub-varieties for each strain.  The 67 viruses include the
  49. twelve most common viruses which account for over 95% of all reported PC
  50. infections.  The complete list of viruses detected is included in the
  51. accompanying file: VIRLIST.TXT.
  52.  
  53.     It is important to note that existing virus strains can be 
  54. grouped and counted differently than the ordering outlined in
  55. VIRLIST.TXT. DEN ZUK,  for example has two separate versions.  Likewise,
  56. the STONED, VIENNA, ALAMEDA and JERUSALEM-B viruses have been modified
  57. a number of times. Some researchers would define each of these
  58. modifications, or sub-varieties, as separate viruses.  NETSCAN chooses
  59. to group them as the same virus, because the same scan  string can
  60. identify each of them.  This is only done if disinfection requirements
  61. for the different sub-varieties are identical.  If removal procedures
  62. differ for different varieties, then NETSCAN will differentiate between
  63. them.
  64.  
  65.     These viruses infect one of the following areas:  The hard disk 
  66. partition table; the DOS boot sector of hard disks or floppies; or 
  67. one or more executable files within the system.  The executable 
  68. files may be operating system programs, system device drivers, .COM 
  69. files, .EXE files, overlay files or any other file which can be 
  70. loaded into memory and executed.  NETSCAN, when used in conjunction with
  71. VIRUSCAN on the workstations, identifies every area or file that has
  72. become infected and indicates the name of the virus that has infected
  73. each file.
  74.  
  75.  
  76. Operation:
  77.  
  78. IMPORTANT: Always place NETSCAN on a write protected floppy prior
  79. to using it.  This will prevent the program from becoming infected.
  80.  
  81.  
  82.  
  83.     To run NETSCAN type:
  84.  
  85.         NETSCAN d1: d2:...dn: [/M /D /A /nomem]
  86.  
  87.                       (Multiple logical drive designators may be
  88.                        specified)
  89.  
  90.             Options are:
  91.  
  92.                  /D - Delete infected files
  93.  
  94.                  /M - Scan memory for all viruses
  95.  
  96.                        (See restrictions below)
  97.  
  98.                  /A - Scan all files
  99.  
  100.              /nomem  - Bypass mandatory memory scan
  101.  
  102.  
  103.  
  104.     NETSCAN will check each area or file on the designated drive that 
  105. could be a host to a virus.  If a virus is found, the name of the 
  106. infected file or system area will be displayed, along with the name 
  107. of the identified virus.
  108.  
  109.      If the /D option is selected, NETSCAN will pause after each 
  110. infected file is displayed and will ask whether you wish to remove 
  111. the infected file.  If <Y> is selected, the file will be 
  112. overwritten with the hex code C3 (the Return instruction), and then 
  113. deleted.  This option is disallowed for boot sector and partition 
  114. table infections.  Use the shareware M-DISK utilities to remove 
  115. boot sector or partition table viruses.
  116.  
  117.      If the /M option is chosen, NETSCAN will search the first 640K of 
  118. memory for all known memory resident viruses.  Selecting this 
  119. option may cause false alarms if you are running SCAN in 
  120. conjunction with any other virus detection utility.  It will also 
  121. add from 12 seconds to 1 minute to the scanning time.  If the /M 
  122. option is not chosen, NETSCAN will in any case check memory for the 
  123. Dark Avenger virus.  If the Dark Avenger is found in memory, 
  124. NETSCAN will display a warning message, with instructions to power 
  125. down and re-boot from a clean floppy.
  126.  
  127.     >>> Do not use the /M option if you are running SCANRES V42 
  128.         or earlier.  Please upgrade SCANRES to the current version 
  129.         first.  Otherwise false alarms will result.
  130.  
  131.  
  132.  
  133.     NETSCAN can also scan individual directories or individual files.  
  134.  
  135.  
  136.     The command:
  137.  
  138.      NETSCAN L:\DIRECT\PROGRAM.EXE   will scan the file PROGRAM.EXE
  139.                                      in subdirectory DIRECT.
  140.  
  141.     NETSCAN will require approximately 3 minutes of run time for each 
  142. 1,000 files on the designated drive.
  143.  
  144.     The networks should normally be scanned while the designated 
  145. drive is inactive.  If scanning an active network, the network 
  146. operating system will display an error message when NETSCAN 
  147. attempts to access an application currently in use.  When this 
  148. occurs, respond:  FAIL to the file in use message and NETSCAN will 
  149. continue checking the remainder of the drive.
  150.  
  151.  
  152. Registration:
  153.  
  154.         NETSCAN may be copied and distributed for testing on a trial
  155. basis.  If you choose to use NETSCAN, a registration site license 
  156. is required.  Site license fees will vary depending on the size of 
  157. the network.  For information contact:
  158.  
  159.                McAfee Associates
  160.                4423 Cheeney Street
  161.                Santa Clara, CA 95054
  162.                408 988 3832
  163.                408 970 9727 (FAX)
  164.  
  165.         Documentation compiled by Aryeh Goretsky.
  166.