home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d23 / netscn72.arc / NETSCN72.DOC < prev    next >
Text File  |  1990-12-13  |  6KB  |  171 lines

  1.                              NETSCAN  Version V72
  2.  
  3.  
  4.                     From: McAfee Associates  408 988 3832
  5.  
  6.  
  7.  
  8. Executable Program (NETSCAN.EXE):
  9.  
  10.     Beginning with Version 51, NETSCAN is packaged with a VALIDATE program
  11. that will authenticate the integrity of NETSCAN.EXE.  Refer to the
  12. VALIDATE.DOC instructions for the use of the validation program.
  13.  
  14.      The validation results for V72 should be:
  15.  
  16.                  SIZE: 61841
  17.  
  18.                  DATE: 12-13-90
  19.  
  20.      FILE AUTHENTICATION:
  21.  
  22.          Check Method 1 - B112
  23.  
  24.          Check Method 2 - 1E5A
  25.  
  26.  
  27.  
  28.     You may also call the McAfee Associates bulletin board at 408 988 
  29. 4004 to obtain on-line NETSCAN.EXE verification data.  The VALIDATE 
  30. program distributed with NETSCAN may be used to authenticate all 
  31. future versions of NETSCAN.
  32.  
  33.  
  34. Introduction:     
  35.  
  36.     NETSCAN is the network version of VIRUSCAN.  It scans network 
  37. virtual drives and identifies any pre-existing PC virus infection 
  38. in the file servers.  NETSCAN will indicate the specific files or 
  39. system areas that are infected and will identify the virus strain 
  40. which has caused the infection.  Removal can then be done manually 
  41. or, if the infection is widespread, automatic removal utilities are 
  42. available which can disinfect each virus strain.
  43.  
  44.  
  45.      NETSCAN version V72, when used in conjunction with VIRUSCAN on 
  46. the individual workstations, can identify 161 major virus strains 
  47. and numerous sub-varieties for each strain.  The 161 viruses include the
  48. twelve most common viruses which account for over 95% of all reported PC
  49. infections.  The complete list of viruses detected is included in the
  50. accompanying file: VIRLIST.TXT.
  51.  
  52.     It is important to note that existing virus strains can be 
  53. grouped and counted differently than the ordering outlined in
  54. VIRLIST.TXT.  DEN ZUK, for example has two separate versions.  Likewise,
  55. the STONED, VIENNA, ALAMEDA and JERUSALEM-B viruses have been modified
  56. a number of times. Some researchers would define each of these
  57. modifications, or sub-varieties, as separate viruses.  NETSCAN chooses
  58. to group them as the same virus, because the same scan string can
  59. identify each of them.  This is only done if disinfection requirements
  60. for the different sub-varieties are identical.  If removal procedures
  61. differ for different varieties, then NETSCAN will differentiate between
  62. them.
  63.  
  64.     These viruses infect one of the following areas:  The hard disk 
  65. partition table; the DOS boot sector of hard disks or floppies; or 
  66. one or more executable files within the system.  The executable 
  67. files may be operating system programs, system device drivers, .COM 
  68. files, .EXE files, overlay files or any other file which can be 
  69. loaded into memory and executed.  NETSCAN, when used in conjunction with
  70. VIRUSCAN on the workstations, identifies every area or file that has
  71. become infected and indicates the name of the virus that has infected
  72. each file.
  73.  
  74.  
  75. Operation:
  76.  
  77. IMPORTANT: Always place NETSCAN on a write protected floppy prior
  78. to using it.  This will prevent the program from becoming infected.
  79.  
  80.  
  81.  
  82.     To run NETSCAN type:
  83.  
  84.         NETSCAN d1: d2:...dn: [/M /D /A /nomem /NLZ /report <filename> /X]
  85.  
  86.                       (Multiple logical drive designators may be
  87.                        specified)
  88.  
  89.             Options are:
  90.  
  91.                  /D - Delete infected files
  92.  
  93.                  /M - Scan memory for all viruses
  94.  
  95.                        (See restrictions below)
  96.  
  97.                  /A - Scan all files
  98.  
  99.                /NLZ - Do not scan inside LZEXE compressed files
  100.  
  101.              /nomem  - Bypass mandatory memory scan
  102.  
  103.                      /X - Search for extinct viruses
  104.  
  105.        /REPORT filename - Send report of infected files to filename
  106.  
  107.  
  108.  
  109.     NETSCAN will check each area or file on the designated drive that 
  110. could be a host to a virus.  If a virus is found, the name of the 
  111. infected file or system area will be displayed, along with the name 
  112. of the identified virus.
  113.  
  114.      If the /D option is selected, NETSCAN will pause after each 
  115. infected file is displayed and will ask whether you wish to remove 
  116. the infected file.  If <Y> is selected, the file will be 
  117. overwritten with the hex code C3 (the Return instruction), and then 
  118. deleted.  This option is disallowed for boot sector and partition 
  119. table infections.  Use the shareware M-DISK utilities to remove 
  120. boot sector or partition table viruses.
  121.  
  122.      If the /M option is chosen, NETSCAN will search the first 640K of 
  123. memory for all known memory resident viruses.  Selecting this 
  124. option may cause false alarms if you are running SCAN in 
  125. conjunction with any other virus detection utility.  It will also 
  126. add from 12 seconds to 1 minute to the scanning time.  If the /M 
  127. option is not chosen, NETSCAN will in any case check memory for the 
  128. Dark Avenger virus.  If the Dark Avenger is found in memory, 
  129. NETSCAN will display a warning message, with instructions to power 
  130. down and re-boot from a clean floppy.
  131.  
  132.     >>> Do not use the /M option if you are running SCANRES V42 
  133.         or earlier.  Please upgrade SCANRES to the current version 
  134.         first.  Otherwise false alarms will result.
  135.  
  136.  
  137.  
  138.     NETSCAN can also scan individual directories or individual files.  
  139.  
  140.  
  141.     The command:
  142.  
  143.      NETSCAN L:\DIRECT\PROGRAM.EXE   will scan the file PROGRAM.EXE
  144.                                      in subdirectory DIRECT.
  145.  
  146.     NETSCAN will require approximately 3 minutes of run time for each 
  147. 1,000 files on the designated drive.
  148.  
  149.     The networks should normally be scanned while the designated 
  150. drive is inactive.  If scanning an active network, the network 
  151. operating system will display an error message when NETSCAN 
  152. attempts to access an application currently in use.  When this 
  153. occurs, respond:  FAIL to the file in use message and NETSCAN will 
  154. continue checking the remainder of the drive.
  155.  
  156.  
  157. Registration:
  158.  
  159.         NETSCAN may be copied and distributed for testing on a trial
  160. basis.  If you choose to use NETSCAN, a registration site license 
  161. is required.  Site license fees will vary depending on the size of 
  162. the network.  For information contact:
  163.  
  164.                McAfee Associates
  165.                4423 Cheeney Street
  166.                Santa Clara, CA 95054
  167.                408 988 3832
  168.                408 970 9727 (FAX)
  169.  
  170.         Documentation compiled by Aryeh Goretsky.
  171.