home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload / ShartewareOverload.cdr / virus / fprot114.zip / USAGE.TXT < prev    next >
Text File  |  1991-01-21  |  32KB  |  716 lines

  1.                        How to use the F-PROT package
  2.  
  3. This document includes a description of every program in the package.
  4. Currently the list of files is as follows:
  5.  
  6. Protection programs
  7.  
  8.         F-DRIVER.SYS            Monitors against known viruses. This
  9.                                 program will stop infected programs,
  10.                                 before they are run.
  11.         F-OSCHK.EXE             A checksumming program for the three system
  12.                                 files, the boot sector and the partition
  13.                                 record. It will detect if the operating
  14.                                 system has been attacked by a virus.
  15.         F-LOCK.EXE              Provides protection against unknown
  16.                                 viruses and Trojans. It will try to
  17.                                 detect any suspicious activity.
  18.  
  19. Virus identification and removal programs
  20.  
  21.         F-SYSCHK.EXE            Checks memory for infection by known viruses.
  22.                                 It will only find viruses present in memory
  23.                                 when it is run. 
  24.         F-FCHK.EXE              Searches for infected files and can remove
  25.                                 the infections.
  26.         F-DISINF.EXE            Looks for boot sector infections and
  27.                                 can remove them.
  28.  
  29. Programs for self-checking
  30.  
  31.         F-XLOCK.EXE             Adds code to executable files, so they
  32.                                 will check (when run) if they have been
  33.                                 infected. It will not prevent them from
  34.                                 being infected, but will detect the
  35.                                 virus, the first time they are run
  36.                                 afterwards.
  37.         F-UNLOCK.EXE            Removes the code described above.
  38.         F-XCHK.EXE              Only allows programs modified in this way
  39.                                 to be run. This provides full protection
  40.                                 against all viruses, but can only rarely
  41.                                 be used.
  42.         F-RUN.EXE               Used to run unmodified programs, when F-XCHK
  43.                                 is active.
  44.  
  45. Utilities
  46.  
  47.         F-INOC.EXE              Inoculates diskettes against some boot
  48.                                 sector viruses.
  49.         F-POPUP.EXE             Pop-Up window program, used by F-LOCK and
  50.                                 F-DLOCK.
  51.         F-DLOCK.EXE             Protects the hard disk from writing or
  52.                                 formatting.
  53.         F-EX.EXE                Removes the memory-resident programs in
  54.                                 this package from memory.
  55.         F-DIR.EXE               Lists hidden or read-only files.
  56.         F-MMAP.EXE              Produces a detailed memory map
  57.         F-HIDE.EXE              Hides files.
  58.         F-UNHIDE.EXE            Unhides files.
  59.         F-BOOT.EXE              Shows the boot sector.
  60.         F-PBR.EXE               Shows the partition boot record.
  61.         F-NET.EXE               "Fix" for users of Novell networks.
  62.  
  63. Other files
  64.  
  65.         SIGN.TXT                Signature file
  66.  
  67.  
  68.                 A short description of each program
  69.  
  70.  
  71. ------------------------- F-DRIVER.SYS and F-NET.EXE----------------------------
  72.  
  73. F-DRIVER.SYS is without doubt the most important program in the package.
  74. If you only use a single program from the whole package. it should be
  75. this one.  It will provide full protection against all the viruses listed in
  76. BOOTVIR.TXT and FILVIR.TXT.  It is also able to stop some new variants of them.
  77.  
  78. Since this program is implemented as a device driver, it is not loaded
  79. in the usual way, but rather by placing a command in the CONFIG.SYS file.
  80.  
  81.                 DEVICE=path name of F-DRIVER.SYS
  82. Example:
  83.                 DEVICE=\F-PROT\F-DRIVER.SYS
  84.  
  85. This program only occupies around 2400 bytes of memory.  It has two main
  86. functions.  At boot-up time, it will check if the computer has been 
  87. infected with any boot sector virus.  If so, it will display a warning
  88. message and halt the computer, forcing a reboot from a "clean" diskette.
  89. It must be noted that this program should also be effective against any
  90. new boot sector viruses.
  91.  
  92. F-DRIVER will also check each program run for infection by any of the
  93. viruses it knows of.  Since it recognizes almost all known viruses, this
  94. will provide a high degree of security.  If an attempt is made to run an
  95. infected program, F-DRIVER will display a warning message like
  96.  
  97.         "This program is infected with the Cascade virus"
  98.  
  99. and refuse to allow the program to be run.
  100.  
  101. F-DRIVER.SYS should not interfere with the execution of any "healthy"
  102. program.  There is, however, one case where F-DRIVER will not provide
  103. protection.  If you are using a Novell network, the network driver will
  104. take over the "execute" function, whenever a "remote" program is run.
  105. This means that F-DRIVER will not be called in those cases, but it will
  106. detect and stop any "local" infected program.  This is not so serious,
  107. because if all programs are checked for infection before they are installed
  108. on the network server and the access set to "execute-only" the network should
  109. be safe from viruses.  However, in order to close this "hole", the
  110. F-NET.EXE program is provided.  You should place a command to run it in
  111. the AUTOEXEC.BAT file, after you run the network software.  The program
  112. will manipulate the interrupt vectors, so that F-DRIVER always gets
  113. called.
  114.  
  115.  
  116. ---------------------------------- F-OSCHK ---------------------------------- 
  117.  
  118. F-OSCHK is a program that computes a checksum for the three operating
  119. system files.  The names of those files depend on the operating system
  120. used:
  121.  
  122.         PC-DOS                    MS-DOS                   DR-DOS        
  123.  
  124.         IBMBIO.COM                IO.SYS                   DRBIOS.COM
  125.         IBMDOS.COM                MSDOS.SYS                DRBDOS.COM
  126.         COMMAND.COM               COMMAND.COM              COMMAND.COM
  127.  
  128. F-OSCHK can also handle some obscure variants of DOS, like ERSDOS and
  129. P16DOS.
  130.  
  131. The first two files are normally hidden.  When F-OSCHK is run with no
  132. parameters it will look for those files.  
  133.  
  134. Example:                F-OSCHK
  135.  
  136. It assumes the first two files are in the root directory of the current
  137. drive, and that the COMSPEC environment variable contains the location of
  138. the COMMAND.COM program.  The program will then compute checksums for the
  139. three files and display the numbers.  It will also compute checksums for
  140. the boot sector and the partition record - a total of five numbers.
  141.  
  142. When F-OSCHK is then run with these five numbers as arguments, it will
  143. compare them to the checksums of the programs.  You should first run
  144. F-OSCHK with no arguments and then place a command like
  145.  
  146.                 F-OSCHK 16199 29540 31529 42323 23945
  147.  
  148. in your AUTOEXEC.BAT file.  Just use the numbers that are produced on your
  149. own computer instead of those shown here.  If you do not want the program
  150. to verify some of the checksums, you can simply replace them by a zero.
  151.  
  152.  
  153. ----------------------------- F-LOCK and F-POPUP ------------------------------
  154.  
  155. F-LOCK provides protection against the attacks of unknown viruses and
  156. Trojans.  It will monitor all activity and take action in the following cases:
  157.  
  158.         *       When an attempt is made to format a diskette.  It should
  159.                 be almost impossible to format hard disks with F-PROT
  160.                 installed.
  161.                 
  162.         *       When an attempt is made to make a read-only executable
  163.                 file read-write.
  164.  
  165.         *       When an attempt is made to bypass the file system with
  166.                 INT 13, INT 40 or INT 26 calls.
  167.  
  168.         *       When an attempt is made to write to the boot sector.
  169.  
  170.         *       When a program tries to delete or write to another
  171.                 program.
  172.  
  173.         *       When a program tries to perform a "rename" operation
  174.                 where one of the arguments is .EXE or .COM.
  175.  
  176. In those cases, a pop-up window will appear if F-POPUP is installed,
  177. otherwise the attempted operation will simply fail.  
  178.  
  179. The window will contain a message, describing the attempted operation,
  180. followed by
  181.  
  182.                        Allow it (Y/N) (G) ?
  183.  
  184. Pressing the 'Y' (Yes) key will allow the attempted operation to continue,
  185. but 'N' (No) will cause it to fail.  Pressing the 'G' (Go) key will turn
  186. F-LOCK off while the current program is running.  You should use the 'G' key
  187. when running a program like FORMAT, otherwise you might have to press the
  188. 'Y' key several times in a row.
  189.  
  190. F-LOCK contains one additional feature, that is perhaps the most
  191. important one.  It is the ability to stop programs that try to write to
  192. the disk by jumping directly to the original BIOS routines.  F-LOCK can
  193. for example stop the "fourth method" used by Dr. Solomon in his TRYOUT
  194. program.  
  195.  
  196. It is not necessary to use F-LOCK and F-POPUP, but they will provide
  197. additional protection against viruses and Trojans.  If you decide to use
  198. F-LOCK and F-POPUP, you should place the following commands in the
  199. AUTOEXEC.BAT file, as described in the INSTALL.TXT file.
  200.  
  201.                         \F-PROT\F-LOCK
  202.                         \F-PROT\F-POPUP
  203.  
  204. If you use a disk cache program, it is important that is is run before
  205. you run F-LOCK.
  206.  
  207. F-LOCK may interfere with some legitimate programs:
  208.  
  209.         Like many other memory resident programs it will not work properly
  210.         with Microsoft Windows.
  211.  
  212.         Some copy-protection methods will not work with F-LOCK installed.
  213.         For example, I am not able to run my copy of Tetris, unless I
  214.         remove F-LOCK from memory.
  215.  
  216.         The pop-up window will only appear if the screen is in character
  217.         mode.  In bitmap mode, the program will stop, and wait for the
  218.         user to press 'Y', 'N' or 'G'.  Since nothing will be seen on the
  219.         screen, the computer will just appear to "hang".  If you spend
  220.         much time running programs that use bitmap mode, you probably
  221.         should not use F-LOCK.
  222.  
  223.         The COMP program cannot be used to compare files with names
  224.         ending in .EXE, .COM or .SYS with F-LOCK installed.  Since this
  225.         is a pretty useless program anyhow, I suggest that you just
  226.         obtain a better file comparison utility.
  227.  
  228.  
  229. --------------------------------- F-SYSCHK.EXE ---------------------------------
  230.  
  231. F-SYSCHK checks if the system is infected with any virus it knows.  If an
  232. infection is found, it will be reported, otherwise the following message
  233. will appear:
  234.  
  235.                               No infection found
  236.  
  237. The F-SYSCHK program scans the memory for any viral signatures.  This might
  238. take a few minutes on a very slow machine, so it is not recommended to
  239. place a command to run this program in the AUTOEXEC.BAT file.
  240.  
  241. To run F-SYSCHK just give the command:
  242.  
  243.                                    F-SYSCHK
  244.  
  245. The computer will then be checked for infection by any of the viruses
  246. listed in BOOTVIR.TXT and FILVIR.TXT.  Note that F-SYSCHK uses the file
  247. SIGN.TXT, which must be present in the current directory or in the same
  248. directory as F-SYSCHK.EXE is located in.
  249.  
  250. F-SYSCHK should be used to ensure that the computer is not infected with
  251. any known virus, before you run the programs F-FCHK and F-DISINF.  The
  252. program will report an infection if it finds the signature string of any
  253. of the viruses it knows anywhere in memory.
  254.  
  255. Note that the program will only detect if a virus is present in memory
  256. when it is run - if an infected program is run later, it will have no
  257. effect.
  258.  
  259.  
  260. ---------------------------------- F-FCHK.EXE ----------------------------------
  261.  
  262. F-FCHK looks for any file infected with known program viruses.  It
  263. recognizes all viruses described in FILVIR.TXT.  It will also find most
  264. mutations of known viruses.  In addition, F-FCHK can also "cure" infected
  265. files in almost all cases.
  266.  
  267. To use F-FCHK, the file SIGN.TXT must be present in the current directory
  268. or the same directory as F-FCHK.EXE.
  269.  
  270. To run F-FCHK, simply give a command of the form "F-FCHK <path/file>".  The
  271. specified directory and all subdirectories will then be checked.  Normally
  272. only files with names ending in .COM, .EXE, .OVL, .OVR and .APP will be
  273. tested for infection.  If you add /ALL to the command, every file will be
  274. checked.  For example, the following command will check every file on drive C:
  275.  
  276.                         F-FCHK C:\  /ALL
  277.  
  278. Normally you should not waste time using the /ALL command, unless you
  279. know there are infected programs on the disk and you want to make sure
  280. that the virus is not hiding in some obscure overlay file somewhere.
  281.  
  282. If you are using a hard disk with multiple drives (C: D: E: etc) you need
  283. to give one command for each drive.
  284.  
  285. It is of course also possible to check only a single file - example:
  286.  
  287.                         F-FCHK A:\BIN\NEW_PROG.EXE
  288.  
  289. F-FCHK will display the names of the files it checks for viruses.  When an
  290. infected file is found, the program will ask:
  291.  
  292.                           Disinfect ?
  293.  
  294. Normally you would want to remove any viruses found, unless you want to
  295. obtain a "live" specimen, that is.  If you do not want to press 'Y'
  296. whenever an infected file is found, you can enter a command of the form:
  297.  
  298.             F-FCHK  C:\  /AUTO
  299.  
  300. /AUTO indicates automatic disinfection.
  301.  
  302. If you only want a list of the files scanned and the result of the
  303. scanning, you can use a command of the form:
  304.  
  305.             F-FCHK C:\ /LIST
  306.  
  307. /LIST incicates a list of files, but no "Disinfect ?" prompt.
  308.  
  309.  
  310. If F-FCHK can remove the virus it will display the message
  311.  
  312.                             Cured...
  313.  
  314. If the file is infected with multiple copies of the virus, the message
  315. may appear a number of times.
  316.  
  317. It is, however, possible that F-FCHK will display the message
  318.  
  319.                     Virus could not be removed.
  320.  
  321. The most likely explanation for that is that you have a new variant of
  322. the virus - one that F-FCHK does not know of.  If this happens, and you
  323. are sure you have the latest version of the package, please send me the
  324. file in question, either on a diskette or via E-MAIL.
  325.  
  326. Some viruses like the 405-virus cannot be removed, since an infection
  327. consists of overwriting the original program.  This will, of course,
  328. destroy it.  In those cases the only solution is to restore the infected
  329. file from a backup (you do keep good backups, or ....  ?)
  330.  
  331. F-FCHK reports the number of files it checks.  This number may be
  332. incorrect when certain viruses (like Jerusalem) are being infected, as
  333. new files are created while disinfecting and both the new and old files
  334. might be counted.
  335.  
  336. All files that might be infected will be checked for infection, however.
  337.  
  338. Starting with version 1.10, F-FCHK is able to scan and disinfect files
  339. that have been packed using the LZEXE program.
  340.  
  341. When F-FCHK has disinfected a file, it has usually been restored to the
  342. original state before infection.  In many cases the disinfected program will
  343. have 1-15 additional garbage bytes at the end.  Those bytes were added by
  344. the virus, in order to make the length of the program a multiple of 16
  345. bytes, before infection.  As the number of those bytes cannot be detected
  346. by F-FCHK, they cannot be removed.  Normally they will not have any
  347. effect, unless the program checks its currents length.  In those cases it
  348. will report an incorrect length after infection, and will have to be
  349. restored from a backup.
  350.  
  351. --------------------------------- F-DISINF.EXE ---------------------------------
  352.  
  353. F-DISINF will check boot sectors on diskettes and hard disks.  If an
  354. infection is found, you will be asked if you want it removed.
  355.  
  356. This program recognizes all the boot sector viruses mentioned in BOOTVIR.TXT
  357. It requires the SIGN.TXT file to be present in the current directory or
  358. the same directory as F-DISINF.EXE is located in.  To run the program, give a
  359. command of the form:
  360.  
  361.                         F-DISINF <drive>
  362. Example:
  363.                         F-DISINF A:
  364.  
  365. F-DISINF may report that a boot sector is...
  366.  
  367.                  ...maybe infected with an unknown virus...
  368.  
  369. This is quite normal in the case of game diskettes, which may contain
  370. just about anything in the boot sector.  However, if you get this message
  371. when examining a "normal" diskette, formatted using the FORMAT command,
  372. there may indeed be a virus on the diskette.
  373.  
  374. F-DISINF requires that the computer is not currently infected when you
  375. run it, so you should either run F-SYSCHK or install F-DRIVER first.
  376.  
  377.  
  378. ---------------------------------- F-XLOCK.EXE ---------------------------------
  379.  
  380. F-XLOCK adds a short module to the end of other programs.  The purpose of
  381. this module is to perform a test, every time the program is run.  If the
  382. program has been infected with a virus, a message will appear:
  383.  
  384.                 "THIS PROGRAM HAS BEEN INFECTED!"
  385.  
  386. and the computer will "freeze".  Should this happen, you must turn the
  387. computer off, reboot from a "clean" diskette and start disinfecting.
  388.  
  389. You can lock multiple files at the same time, using a command like...
  390.  
  391.                         F-XLOCK C:\BIN\*.*
  392.  
  393. This will lock every .COM and .EXE file in the \BIN subdirectory.  Other
  394. files will not be touched.
  395.  
  396. There are programs that cannot be locked.  .COM files shorter than three
  397. bytes or longer than 64700 bytes or so cannot be locked.  In a few rare
  398. cases it is not possible to lock .EXE files, because the add-on module
  399. would overwrite the space reserved for the stack or because the
  400. information about file length which is stored in the file header does not
  401. agree with the true length of the file.
  402.  
  403. It is important to remember that adding this module to files will not
  404. prevent infection, but only provide immediate detection.
  405.  
  406. If you lock every program on your computer in this way, you will catch
  407. most new program viruses that might somehow bypass the other programs in the
  408. package.  This method is not 100% foolproof, however.
  409.  
  410. F-XLOCK should only be used on computers running DOS 3.0 or higher.  If
  411. you are using an older version of DOS, it is totally ineffective.
  412.  
  413. --------------------------------- F-UNLOCK.EXE ---------------------------------
  414.  
  415. It may be necessary to remove the code that F-XLOCK adds to other programs
  416. in certain cases.  A program might perform a similar check on itself and the
  417. code added by F-XLOCK would then look just like a virus infection.  
  418.  
  419. To remove the code added by F-XLOCK, just give the command:
  420.  
  421.                         F-UNLOCK <file>
  422.  
  423. It is possible to remove thus code from multiple files with one command.
  424. Example:
  425.                         F-UNLOCK C:\BIN\*.*
  426.  
  427.  
  428. ---------------------------------- F-XCHK.EXE ----------------------------------
  429.  
  430. This program can be used in certain cases to provide almost 100% protection
  431. against all program viruses, even those who have not yet been written.
  432.  
  433. However, this program can only rarely be used.  F-XCHK is a memory resident
  434. program that will check every program run for infections.  To use it, you
  435. must first check (using F-FCHK) that there are no programs currently
  436. infected.  Then use F-XLOCK to add the self-checking code to every .COM
  437. and .EXE file on the computer.
  438.  
  439. Now, copy F-XCHK.EXE to the root directory on the drive you boot from and
  440. place the following command in AUTOEXEC.BAT:
  441.  
  442.                               F-PROT\F-XCHK
  443.  
  444. (assuming that the program is in the F-PROT subdirectory, as described in
  445. INSTALL.TXT).
  446.  
  447. F-XCHK will now check every program you try to run, to see if it has been
  448. locked, using F-XLOCK and not corrupted.  If something seems wrong, F-XCHK
  449. will simply cause the attempt to fail.  If the program was indeed infected
  450. with a virus, it will not be able to do any harm, since the virus will
  451. never be activated.
  452.  
  453. Of course, the F-XCHK program is not the ultimate solution to all virus
  454. problems.  It should only be used on computers with no software
  455. development and where new software is only rarely installed.  
  456.  
  457.  
  458. ---------------------------------- F-RUN.EXE ----------------------------------
  459.  
  460. There is one problem with F-XCHK - what if you have to run a program that
  461. cannot be locked by F-XLOCK ?
  462.  
  463. F-RUN was designed to solve this problem.  You give the command
  464.  
  465.                 F-RUN <name of program you want to run> <parameters>
  466. Example:
  467.                 F-RUN C:\PROGRAM.EXE 4 5 6
  468.  
  469. This should have the same effect as giving the following command on a
  470. computer where F-XCHK is not active:
  471.  
  472.                 C:\PROGRAM 4 5 6
  473.  
  474. The F-RUN program should only be used to execute programs that cannot be
  475. locked.
  476.  
  477.                 
  478. ---------------------------------- F-INOC.EXE ----------------------------------
  479.  
  480. F-INOC will inoculate diskettes against two of the most common boot
  481. sector viruses, Brain and Ping-Pong.  The term "inoculation" means that
  482. a "signature" is placed in the boot sector.  This signature is used by
  483. the virus uses to check if diskettes are infected.  An inoculated diskette
  484. will seem to have already been infected, so the virus will leave it
  485. alone.
  486.  
  487. Only normal diskettes, formatted with the FORMAT command should be
  488. inoculated.  If F-INOC finds that the boot sector does not contain the
  489. code placed there by FORMAT, it will refuse to inoculate the diskette.
  490.  
  491. If a diskette already contains the signature of either of those two
  492. viruses, a warning message will appear.
  493.  
  494. To use the program, just give the command 
  495.  
  496.                         F-INOC A:
  497.  
  498. if the diskette you want to inoculate is in drive A:
  499.  
  500. The F-INOC program will not inoculate hard disks, only diskettes.
  501.  
  502.  
  503. ---------------------------------- F-DLOCK.EXE ---------------------------------
  504.  
  505. This program will write-protect the hard disk.  Normally it is not at all
  506. useful to do so, but in some cases it might be.  For example you might
  507. want to do so if you are running a program you do not fully trust.  With
  508. F-DLOCK and F-POPUP installed, you will be alerted if the program makes
  509. any attempt to write to the hard disk.  
  510.  
  511. To run this program, simply give the command:
  512.  
  513.                                      F-DLOCK
  514.  
  515. Every hard disk in your computer will then be write-protected until you
  516. remove the F-DLOCK program from memory.  It is possible to bypass this
  517. protection by directly manipulating the hardware, but no virus known
  518. today is that sophisticated.
  519.  
  520. Do not install F-LOCK and F-DLOCK at the same time.
  521.  
  522.  
  523. ----------------------------------- F-EX.EXE -----------------------------------
  524.  
  525. When you need to remove the memory-resident programs in the F-PROT
  526. package, you have to use the F-EX program.  
  527.  
  528. You cannot remove the memory resident programs if you have run another
  529. program later that also stays resident and hooks the same interrupts.
  530. The F-MMAP program can be used to see what programs are currently
  531. resident.
  532.  
  533. If multiple programs are installed, they must generally be removed in
  534. reverse order, that is the program most recently added must be removed
  535. first.
  536.  
  537. To use the F-EX program you give a command of the form:
  538.  
  539.                         F-EX <name of program>
  540. Example:
  541.                         F-EX F-DLOCK
  542.  
  543.  
  544. ----------------------------------- F-DIR.EXE ----------------------------------
  545.  
  546. This program provides a very simple extension to the DIR command.  It will
  547. list all the programs on a specified drive that are marked as "read-only",
  548. "hidden" and/or "system".
  549.  
  550. Example:
  551.                         F-DIR C:
  552.  
  553. You can specify that you only want a list of hidden files, by adding /h,
  554. or you can obtain read-only files with /r.  The subcommand /s will list
  555. all files marked as "system".  The commands can be combined, example:
  556.  
  557.                         F-DIR C: /h /s
  558.  
  559. This will list all files that are marked as "hidden" or "system".
  560.  
  561.  
  562. ---------------------------------- F-MMAP.EXE ----------------------------------
  563.  
  564. F-MMAP displays a memory map, which looks something like this:
  565.  
  566.  Address  Size  Blocks    Name                   Hooked vectors
  567. ───────────────────────────────────────────────────────────────────────────────
  568.   0288   30048    -   IBMDOS/MSDOS       2A  2B  2C  2D  32  33  34  35  36  37
  569.                                          38  39  3A  3B  3C  3D  3E  3F
  570.   09DF      18    -   EMMXXXX0
  571.   09DF    3630    -   HPEMM38$           19
  572.   0AC3    1680    -   F-DRIVER
  573.   0B2C    1216    -   $ADVIDEO
  574.   0B78   23344    -   ANSI ?   + DOS     02  0E  1B  22  23  24  2E  70  74  76
  575.   112B    3536    2   COMMAND.COM
  576.   1212    8464    2   HPCACHE.COM        15  20  27  29  62  67
  577.   1426    1360    1   F-POPUP.EXE
  578.   147C    2752    1   F-LOCK.EXE         2F  40
  579.   1529    4752    2   KEYBIC_U.COM
  580.   1654    2640    2   DOSEDIT.COM
  581.   16FB    4752    2   FONTLOAD.COM
  582.   182A  105008    2   SK.COM             08  09  10  13  16  1C  21  25  26  28
  583.  
  584.   9F00    4096        -------------  6F
  585.  
  586. Base memory size: 651264 bytes (636K).
  587.  
  588. Free base memory: 447424 bytes in 3 blocks.
  589.  
  590. If the computer contains expanded memory, its allocation will also be
  591. shown.
  592.  
  593. You can use this program to see what programs are currently active in
  594. memory.  It is actually not an anti-virus tool, but intended as a generally
  595. useful utility.
  596.  
  597. The "Address" column shows the starting segment address of any programs
  598. found in memory.  The size of the program appears next, followed by the
  599. number of blocks it occupies.  The first part of the operating system and
  600. any installed device drivers (like F-DRIVER) do not use ordinary memory
  601. blocks, so a "-" appears in this column.  Programs usually occupy two blocks,
  602. one containing the program itself and the other containing the environment
  603. variables and the name of the program.  The name appears in the next
  604. column, and finally a list is displayed, containing the numbers of the
  605. interrupts (in hex) the program "owns".
  606.  
  607. When using DOS 2.x the name of the program is not accessible, and a
  608. question mark will appear instead.  This is also the case when an "orphan"
  609. memory block is found - that is a memory block that does not contain a
  610. program and does not seem to belong to any program currently in use.
  611. Such blocks are rare, however.
  612.  
  613. The line containing 
  614.  
  615.   9F00    4096        -------------  6F
  616.  
  617. needs an explanation. It means that there is a small memory block "at the
  618. top" that has been made "invisible" to DOS.  This may possibly indicate
  619. that the computer is infected with a virus, but there may also be other
  620. explanations.
  621.  
  622.  
  623. -------------------------- F-HIDE.EXE and F-UNHIDE.EXE -------------------------
  624.  
  625. Strictly speaking these two programs are not anti-virus programs, but
  626. since they can be quite useful sometimes, I decided to include them in
  627. the package.  
  628.  
  629. F-HIDE is used to hide a file or directory, so it will not appear when a
  630. DIR command is given.  To use F-HIDE, you give a command like:
  631.  
  632.                         F-HIDE C:\HIDDEN\*.*
  633.  
  634. The above example would hide all the files found in the \HIDDEN
  635. subdirectory.
  636.  
  637. F-UNHIDE is used just like F-HIDE, the only difference is that it will
  638. make hidden files visible again.
  639.  
  640.  
  641. ---------------------------------- F-BOOT.EXE ----------------------------------
  642.  
  643. F-BOOT will display the boot sector, both in hex and character form.  This
  644. might be useful occasionally, provided you know how to interpret the
  645. output, which usually looks something like this:
  646.  
  647. eb34 9049 424d 2020 332e 3300 0204 0100 0200 02e0 fef8    4 IBM  3.3
  648. 4000 2000 0800 2000 0000 0000 0000 0000 0000 0000 0000   @
  649. 0000 0012 0000 0000 0100 fa33 c08e d0bc 007c 1607 bb78              3     |   x
  650. 0036 c537 1e56 1653 bf2b 7cb9 0b00 fcac 2680 3d00 7403    6 7 V S +|     & = t
  651. 268a 05aa 8ac4 e2f1 061f 8947 02c7 072b 7cfb cd13 7267   &          G   +|   rg
  652. a010 7c98 f726 167c 0306 1c7c 0306 0e7c a33f 7ca3 377c     |  & |   |   | ?| 7|
  653. b820 00f7 2611 7c8b 1e0b 7c03 c348 f7f3 0106 377c bb00       & |   |  H    7|
  654. 05a1 3f7c e89f 00b8 0102 e8b3 0072 198b fbb9 0b00 bed6     ?|         r
  655. 7df3 a675 0d8d 7f20 bee1 7db9 0b00 f3a6 7418 be77 7de8   }  u      }     t  w}
  656. 6a00 32e4 cd16 5e1f 8f04 8f44 02cd 19be c07d ebeb a11c   j 2   ^    D     }
  657. 0533 d2f7 360b 7cfe c0a2 3c7c a137 7ca3 3d7c bb00 07a1    3  6 |   <| 7| =|
  658. 377c e849 00a1 187c 2a06 3b7c 4038 063c 7c73 03a0 3c7c   7| I   |* ;|@8 <|s  <|
  659. 50e8 4e00 5872 c628 063c 7c74 0c01 0637 7cf7 260b 7c03   P N Xr ( <|t   7| & |
  660. d8eb d08a 2e15 7c8a 16fd 7d8b 1e3d 7cea 0000 7000 ac0a       .  |   }  =|   p
  661. c074 22b4 0ebb 0700 cd10 ebf2 33d2 f736 187c fec2 8816    t"         3  6 |
  662. 3b7c 33d2 f736 1a7c 8816 2a7c a339 7cc3 b402 8b16 397c   ;|3  6 |  *| 9|     9|
  663. b106 d2e6 0a36 3b7c 8bca 86e9 8a16 fd7d 8a36 2a7c cd13        6;|       } 6*|
  664. c30d 0a4e 6f6e 2d53 7973 7465 6d20 6469 736b 206f 7220      Non-System disk or
  665. 6469 736b 2065 7272 6f72 0d0a 5265 706c 6163 6520 616e   disk error  Replace an
  666. 6420 7374 7269 6b65 2061 6e79 206b 6579 2077 6865 6e20   d strike any key when
  667. 7265 6164 790d 0a00 0d0a 4469 736b 2042 6f6f 7420 6661   ready     Disk Boot fa
  668. 696c 7572 650d 0a00 4942 4d42 494f 2020 434f 4d49 424d   ilure   IBMBIO  COMIBM
  669. 444f 5320 2043 4f4d 0000 0000 0000 0000 0000 0000 0000   DOS  COM
  670. 0000 0080 55aa                                               U
  671.  
  672. To run the program, you give a command of the form:
  673.  
  674.                         F-BOOT <drive>
  675. Example:
  676.                         F-BOOT B:
  677.  
  678.  
  679. ----------------------------------- F-PBR.EXE ----------------------------------
  680.  
  681. F-PBR displays the partition boot record (PBR) of the first hard disk in
  682. your system.  One virus ("New Zealand") hides in this area.  To run the
  683. program you give the command
  684.  
  685.                         F-PBR
  686.  
  687. Then you will see the PBR, which should look something similar to this:
  688.  
  689. fa33 c08e d0bc 007c 8bf4 5007 501f fbfc bf00 06b9 0001    3     |  P P
  690. f2a5 ea1d 0600 00be be07 b304 803c 8074 0e80 3c00 751c                < t  < u
  691. 83c6 10fe cb75 efcd 188b 148b 4c02 8bee 83c6 10fe cb74        u      L        t
  692. 1a80 3c00 74f4 be8b 06ac 3c00 740b 56bb 0700 b40e cd10     < t     < t V
  693. 5eeb f0eb febf 0500 bb00 7cb8 0102 57cd 135f 730c 33c0   ^         |   W  _s 3
  694. cd13 4f75 edbe a306 ebd3 bec2 06bf fe7d 813d 55aa 75c7     Ou           } =U u
  695. 8bf5 ea00 7c00 0049 6e76 616c 6964 2070 6172 7469 7469       |  Invalid partiti
  696. 6f6e 2074 6162 6c65 0045 7272 6f72 206c 6f61 6469 6e67   on table Error loading
  697. 206f 7065 7261 7469 6e67 2073 7973 7465 6d00 4d69 7373    operating system Miss
  698. 696e 6720 6f70 6572 6174 696e 6720 7379 7374 656d 0000   ing operating system
  699. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  700. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  701. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  702. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  703. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  704. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  705. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  706. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  707. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  708. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  709. 0000 0000 0000 8001 0100 0407 20fe 2000 0000 e0fe 0000
  710. 0000 01ff 0507 e015 00ff 0000 0017 0200 0000 0000 0000
  711. 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
  712. 0000 0000 55aa                                               U
  713.  
  714. As with F-BOOT it requires a good knowledge of the computer to make use of
  715. the output.
  716.