home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Software 2000
/
Software 2000 Volume 1 (Disc 1 of 2).iso
/
utilities
/
u584.dms
/
u584.adf
/
German Killer
/
VT.Anleitung
< prev
next >
Wrap
Text File
|
1991-01-12
|
30KB
|
769 lines
Vt.Anleitung Letzte Änderung 10.01.1991
------------------------------------------------------------------------
0. Inhaltsverzeichnis
==================
0. Inhaltsverzeichnis
1. Programmvoraussetzungen
2. Installation
3. Start aus dem CLI
4. Start von der Workbench
5. Nach dem Programmstart
5.1 Test auf KickRom
5.2 Test auf PAL-Screen
5.3 Vectortest
5.3.1 Vectoren unverändert
5.3.2 Virus gefunden (Methode 1)
5.3.3 Virus gefunden (Methode 2)
5.3.4 unbekanntes Programm gefunden
5.4 Programmvirentest Startup-sequence
5.5 Bootblocktest
6. Das Arbeitsmenü
6.1 Das Arbeitsfenster
6.2 Der Filerequester
6.3 Bootblöcke und Dateien laden und testen
6.4 Bootblöcke speichern und testen
6.5 Programmvirentest
6.6 Originalvectoren setzen
6.7 Startup-sequence einlesen
6.8 Ende
7. Tips zur Virenentfernung
8. Fehler und Unzulänglichkeiten
9. Zukunft und Kontaktadresse
1. Programmvoraussetzungen
=======================
- fuer den PrgAblauf werden bis zu 95KB ChipMem benoetigt:
30KB eigenes Prg (mit Stack u. Speicher, fest im Prg. eingebaut)
30KB Hauptfenster (Betriebssystem)
15-20KB fuer Requester (Betriebssystem)
5KB kurzfristig fuer neu eingelegte Disk (Betriebssystem)
10KB FileRequester
- KickStart (KickRom) V1.2 oder V1.3
- KickEprom V2.0 fuer A2000C (exec 36.1000) = Kick 36.141
laeuft nicht mit exec 36.1010
- PalScreen (geht nicht immer, ist Commodore bekannt !!)
2. Installation
============
Vt fühlt sich überall wohl. Das Programm kann in jedem x-beliebigen
Verzeichnis abgelegt werden.
3. Start aus dem CLI
=================
Vtx.xx [-vz] [-bt] <RETURN>
x.xx steht für die jeweilige Programmversion, also z.B.:
Vt2.05 -vz <RETURN>
mit
Vt.x.xx ? <RETURN>
erhält man einen kleinen Hilfstext angezeigt. Die Parameter sind
optional und haben folgenden Bedeutung:
-vz Vt untersucht die Systemvektoren. Falls diese OK sind, wird
der Vt beendet! Dadurch kann man ihn hervorragend in die
Startup-sequence einbinden (möglichst spät, damit er even-
tuelle über die Startup-sequence ins System eindringende
Viren erkennt) ohne daß er mit seinem Arbeitsfenster er-
scheint. In diesem Falle überprüft er nur verschiedene Vec-
toren, den Bootblock in DF0: (siehe -bt) und eventuell die
Startup-sequence in df0:s/ und läßt danach die Startup-
sequence ihre Arbeit beenden.
-bt Der Bootblock von DF0: wird beim Programmstart NICHT getestet.
Dies veringert natürlich auch den Schutz.
4. Start von der Workbench
=======================
Selbiger erfolgt wie üblich durch einen Doppelklick auf das Icon von Vt.
5. Nach dem Start
==============
Nach dem Start (siehe 3. bzw. 4.) führt der Vt IMMER automatisch folgende
Schritte durch:
- Test auf KickRomV1.2, V1.3 oder V2.0
- Test auf PAL-Screen
- ein Fenster wird geoeffnet (muss immer kurz erscheinen !!!)
- einige Vectoren werden getestet und angezeigt
- Test von DF0:s/Startup-sequence auf Programmviren
- der Bootblock in DF0: wird überprüft
5.1 Test auf KickRom
----------------
Vt untersucht und erkennt automatisch welche Kickstart Version das
aufrufende System benutzt. Außerdem erhält man in der Kopfzeile
Informationen über Chip- und Fastmen sowie den benutzen Prozessortyp.
5.2 Test auf PAL-Screen
-------------------
Vt arbeitet NUR mit der PAL-Bildschirmauflösung. Falls dieselbe nicht
vorhanden ist, bietet Vt einen Requester an, mit dem man einen Reset
(KReset) durchführen kann. Dies wird angeboten, da im KickRom 1.2 und
1.3 ein Fehler vorhanden ist, der dazu führt, daß der AMIGA im NTSC-
Modus bootet, obwohl man ihn auf PAL eingestellt hatte. Wer seinen
AMIGA in NTSC-Auflösung benutzt, kann den Vt NICHT einsetzen.
5.3 Vectortest
----------
Vt untersucht einige Systemvektoren und zeigt diese auf dem Bild-
schirm an. Dabei wird immer der "Normalzustand" dieser Vektoren zum
Vergleich mit angezeigt. Dabei sind verschiedenen Ergebnisse möglich:
5.3.1 Die Vectoren sind unverändert.
Vt verzweigt in das Hauptmenü (es sei denn der Start erfolgte mit
-vz, dann Programmende) nachdem er den Bootblockcheck (es sei denn
Aufruf mit -bt) überprüft hatte.
5.3.2 Vt hat einen ihm bekannten Virus gefunden (Methode 1)
- Der Name des gefundenen Virus wird ausgegeben.
- Die entsprechenden Vectoren werden angezeigt und zurückgesetzt.
- Das Virusprogramm wird mit Nullen überschrieben (ein Reset ist
deshalb nicht erforderlich).
- Nach 2 Sekunden Programmende
5.3.3 Vt hat einen ihm bekannten Virus gefunden (Methode 2)
Aus programmtechnischen Gründen, ist es bei einigen Viren (z.B.
Extreme) notwendig, bereits vor der Vectoranzeige das Virusprogramm
zu löschen und mit Nullen aufzufüllen. Es erscheint dann der folgende
Requester:
XYZ-NameVirus
war im Speicher
Weiter Weiter
5.3.4 Vt hat einen Virus gefunden, den ich nicht habe
Der Requester enthält vier umgedrehte Fragezeigen. Das jeweils eine
Testlangwort, wurde teilweise aus dem SourceCode mehrerer bekannter
Virenschutzprogramme (PD) entnommen. Der Vt bietet in diesem Fall
zwei Möglichkeiten an "KReset" und "Weiter" (siehe 5.3.5).
5.3.5 Vt hat ein ihm unbekanntes Programm entdeckt
In diesem Falle erscheint der folgende Requester:
unbekanntes Programm
im Speicher
KReset Weiter
Bei einem Klick auf "Weiter" werden keine Veränderungen vorgenommen
und der Vt wird beendet.
Bei einem Klick auf "KReset" werden die Vectoren zurückgesetzt und
ein Reset wird ausgelöst (mit Romstartberechnung für Kick2.0). Dieser
Weg wurde gewählt, damit zukünftige Viren mit eigenen Task (hier
reicht das Zurücksetzen der Vectoren nicht mehr, sondern es muß auch
der Task entfernt werden) gelöscht werden können, ohne den Computer
auszuschalten.
5.4 Nach dem Vectortest macht Vt einen einfacher Programmvirentest für
die Startup-Sequence.
Er untersucht die Datei df0:s/startup-sequence (und nur diese). Aus
diesem Grunde MUSS das Laufwerk df0: (natürlich nur wenn eine Disk im
Laufwerk ist)kurz anlaufen, damit der Vt die Datei einlesen kann.
Viren werden bisher nur erkannt und NICHT gelöscht. Folgende
Anstrengungen unternimmt der Vt zur Zeit:
- Test auf Orginal Disk-Validator KS1.2/3 Länge : 1848 Bytes
- Test auf langen Disk-Validator Laenge: 1892 Bytes
Herkunft unbekannt, aber harmlos
- Suche nach BGS9 I in DF0:devs
Name: A0A0A0202020A0202020A0 (für das verschobene OrgPrg.)
also ein indirekter BGS9 I-Test
- Suche nach BGS9 II in DF0:devs
Name: A0E0A0202020A0202020A0 (für das verschobene OrgPrg.)
also ein indirekter BGS9 II-Test
- Suche nach Terrorists in DF0:
Name: A0202020A02020A020A0A0 (fuer das verschobene OrgPrg.)
also ein indirekter Terrorists-Test
- Suche nach Disaster Master V2 in DF0:s
Name in startup: cls *
WICHTIG: Der Test erfolgt nur auf den 1. Befehl!
- Suche nach JEFF-BUTONIC-Namen V3.00 in DF0:s
Name in startup: A0A0A0209B41
WICHTIG: Der Test erfolgt nur auf den 1. Befehl!
- Suche nach Revenge of the Lamer I+II in DF0:
Name: A0A0A0A0A0
- Test auf verschiedene Tarnnamen von Jeff-Butonic V1.31
- Test auf TimeBomb V0.9
- Test auf Timebomber
5.5 Bootblocktest DF0:
Vt untersucht automatisch den Bootblock der Diskette im Laufwerk DF0:
(also im internen Laufwerk). Mit der Option -bt wird dieser Test ab-
geschaltet. Es wird NUR DF0: untersucht. Wenn keine Diskette einge-
legt ist unterbleibt der Test. Selbstverständlich muß das Laufwerk
kurz anlaufen damit der Vt den Bootblock einlesen kann. Falls ein
anormaler Bootblock entdeckt wurde, verzweigt der Vt in das
Arbeitsmenü.
6. Das Arbeitsmenü
---------------
Hierhin gelangt man nur, wenn die Option -vz nicht gesetzt (und keine
verdächtige Veränderung der Vectoren festgestellt) oder aber ein
Nichstandardbootblock in DF0: erkannt wurde. Es erscheint ein großes
Fenster über den gesamten PAL-Bildschirm. Im oberen Bereich gibt es
verschiedene Gadgets mittels welcher der Vt bedient wird. Den Rest des
Bildschirms belegt eine HEX- bzw. ASCII-Darstellung der bearbeiteten
Bootblöcke bzw. Files.
Falls Sie Schreibzugriffe auf ihre Disketten planen, sollten Sie zwei
Sicherheitsvorkehrungen beachten:
- Setzen Sie die Originalvectoren, auch wenn Sie deshalb ein reset-
festes Programm erneut laden müssen (vorher aber den Inhalt von
RAD: bzw. VD0: auf Diskette speichern).
- Arbeiten Sie immer mit einer Sicherheitskopie (Auch mir könnten
Fehler unterlaufen)
6.1 Das Arbeitsfenster
------------------
Vt öffnet ein rahmen- und gadgetloses Fenster auf dem Workbench-
screen. In seinem oberen Bereich des Bildschirms befinden sich die
Bedienungselemente des Vt. Von links nach rechts erstrecken ich
4 größere orangefarben umrandete Felder deren Funktionen später
erklärt werden. Am rechten Rand befinden sich dann noch einige
Gadgets (grün bzw. orange umrandet).
Der gesamte Bereich unterhalb dieses Bedienfeldes dient der
gleichzeitigen HEX- und ASCII-Anzeige von Bootblöcken bzw.
eingeladenen Dateien.
ACHTUNG: Vt arbeitet ohne jegliche Sicherheitsabfrage. Also erst
denken und dann klicken.
6.2 Der Filerequester
-----------------
Vt arbeitet mit einem eigenen Filerequester der sich kaum von
von anderen Filerequestern unterscheidet. Somit sollte es keinerlei
Probleme bei seiner Bedienung geben. Der Requester kann komplett mit
der Maus bedient werden.
ACHTUNG: Bei der Verwendung von DMouse, Mach oder ähnlichen
Utilities kann es passieren, daß der Filerequester durch
hinter das Fenster des Vt rutscht. Im Arbeitsfenster werden
dann keine Befehle mehr angenommen. In diesem Fall muß
zuerst der Requester wieder in den Vordergrund gebracht
(Bei DMouse geschieht das in der Standardeinstellung durch
Drücken und Festhalten der linken und anschließendes
Drücken der rechten Maustaste) und beendet werden. Dieses
Problem ist von grundsätzlicher Natur und tritt bei allen
Programmen auf.
Laufwerksgadgets:
Das entsprechende Verzeichnis wird nach einem Klick auf eines dieser
Gadgets eingeladen. Bei mehr als 200 Einträgen pro Verzeichnis wird
es Schwierigkeiten geben. 200 Eintragungen sollten allerdings auch
für DH0:c ausreichend sein. Reserviert sind 200 x 30 = 6000 Bytes +
500 Bytes (Reserve).
Das eingelesene Verzeichnis wird in der großen Liste angezeigt.
Unterverzeichnisse und Dateien sind jeweils alphabetisch sortiert,
wobei die Unterverzeichnisse (orange) am oberen Ende der Liste sind.
Falls die Liste mehr als 10 Eintragungen umfaßt, kann sie mittels des
Scrollbalkens an der rechten verschoben werden.
Unterverzeichnisse (orange) werden mit einem Mausklick angewählt und
danach eingelesen.
Ende:
Mit einem Klick auf Ende wird der Filerequester ohne eine Auswahl zu
treffen verlassen.
Parent:
Mit einem Klick auf Parent gelangt man in das nächst höhere Ver-
zeichnis, sofern es ein solches gibt.
Pfad:
Hier wird der Pfadnamen des in der Liste angezeigten Verzeichnisses
angegeben.
Es handelt sich um ein Stringgadget mit maximal 255 Zeichen Länge.
Man kann es anklicken und dann den Pfadnamen über die Tastatur
eingeben. Mit rechte Amigataste + x wird der Inhalt des Gadgets
gelöscht.
Das Gadget hat auch einen Undo-Puffer. D.h. solange es nicht
verlassen wird kann man seinen alten Inhalt durch Drücken der rechten
Amigataste + q wiederherstellen.
Links und rechts scrollen erfolgt mit den Cursortasten.
Über die Tastatur eingegebene Pfadnamen müssen sich an die normalen
Konventionen halten. D.h. ":" und "/" dürfen nicht vergessen werden.
Am Ende des Pfadnamens darf kein "/" stehen. Ein Beispiel:
sys:devs/keymaps <RETURN>
Datei:
Hier wird der Name der ausgewählten angezeigt. Es handelt sich
ebenfalls um ein Stringgadget mit Undo-Puffer.
DateiRe:
Stringgadget mit Undo-Puffer. Hier wird der bei der Renamefunktion
verwendete Dateinamen INCLUSIVE kompletter Pfadangabe eingegeben. Der
komplette Pfad ist erforderlich da sich die Unterverzeichnisse der
alten und der neuen Datei unterscheiden können.
Rename:
Die ausgewählte Datei (siehe Pfad: und Datei:) wird gelöscht und
in die in DateiRe: angegebene Datei kopiert. Das Löschen funktioniert
nur, wenn vorher die neue Datei erzeugt werden konnte.
ACHTUNG: Ein Rename über verschiedene Laufwerke wird von AmigaDos
nicht unterstützt. Es gelt also z.B. nicht:
Pfad : sys:devs
Datei : mountlist
DateiRe: ram:mountlist
Delete:
Mit einem Klick auf dieses Gadget versucht der Vt. die ausgewählte
Datei (siehe Pfad: und Datei:) zu löschen. Nötigenfalls werden vorher
die Schutzbits der betreffenden Datei gelöscht.
Hinweis: Ich kenne drei Löschschutzvarianten, die das Löschen einer
Datei mit DOS-Routinen verhindern, also auch mit dem
Vt. nicht gelöscht werden können. Abhilfe schafft dann
nur der Einsatz eines Diskmonitors.
Save:
Mit einem Klick auf dieses Gadget versucht der Vt. den Inhalt des
Speichers unter dem angegebenen Namen (siehe Pfad: und Datei:)
abzuspeichern. Es werden nur Bootblöcke, bzw. 1024 Bytes
abgespeichert.
ACHTUNG: Auch hier gibt es keine Sicherheitsabfrage. Es ist
dringendst zu empfehlen, den Dateinamen grundsätzlich über
die Tastatur einzugeben. Mit der Maus ausgewählte und somit
bereits existierende Dateien werden ohne Rückfrage
überschrieben.
Load:
Mit einem Klick auf dieses Gadget versucht der Vt. die ausgewählte
Datei (siehe Pfad: und Datei:) in den Speicher zu laden und
anzuzeigen. Allerdings werden nur die ersten 1024 Bytes eingelesen
und angezeigt (siehe Block-Gadget). Eigentlich ist diese Funktion
zum Laden eines gespeicherten Bootblocks gedacht, aber man kann
damit jede beliebige Datei (z.B. startupII) laden und die ersten 1024
Bytes anschauen.
Status:
Hier werden die Fehlermeldungen des Filerequesters angegeben.
6.2 Bootblöcke und Dateien laden und testen
---------------------------------------
Dies ist der orangefarbene Block am linken Rand. In seiner untersten
Zeile steht -> Speicher. Hiermit können Bootblöcke bzw. archivierte
Bootblöcke oder andere Dateien in den Speicher geladen und auf Viren
überprüft werden.
Laufwerksgadgets:
Nicht angeschlossene Laufwerke sind schraffiert dargestellt. Durch
Klick auf ein angeschlossenes Laufwerk wird der Bootblock der dort
eingelegten Disk in den Speicher eingelesen auf drei Langwörter
getestet und auf dem Bildschirm angezeigt. Sollten ein Virenname und
vier umgedrehte Fragezeichen erscheinen, so besitze ich diesen
Bootblockvirus NICHT und habe ein entsprechendes Langwort in einer
Veröffentlichung gefunden. Hier lehne ich jede Verantwortung ab!
Bitte schicken Sie diese Bootblöcke an mich!
File
Durch einen Klick auf dieses Gadget wird der Filerequester aufge-
rufen. Es können alle unter 6.1 beschriebenen Funktionen benutzt
werden. Es ist somit auch möglich, einen früher archivierten
Bootblock wieder in den Speicher zu laden um ihn dann wieder auf
Disk zu schreiben.
6.3 Bootblöcke schreiben und archivieren
------------------------------------
Dies ist der zweite orangefarbene Block von links. In seiner
obersten Zeile steht Speicher ->. Hiermit können Bootblöcke bzw.
archivierte Bootblöcke archiviert bzw. installiert werden.
Laufwerksgadgets:
Nicht angeschlossene Laufwerke sind schraffiert dargestellt. Durch
Klick auf ein angeschlossenes Laufwerk wird die im Speicher befind-
liche Datei (1024 Bytes!) in den Bootblock der dort eingelegten Disk
geschrieben. Damit ist es also auch möglich Bootblöcke zu kopieren.
ACHTUNG: Auch hier gibt es keine Sicherheitsabfrage. Wer hier
voreilig klickt, riskiert den Verlust seines möglicherweise
wichtigen Bootblocks. Als Sicherheitsmaßnahme sei hier der
im übrigen immer noch wirksamste Schutz vor Bootblockviren,
der Schreibschutz der Diskette, empfohlen.
File
Durch einen Klick auf dieses Gadget wird der Filerequester aufge-
rufen. Es können alle unter 6.1 beschriebenen Funktionen benutzt
werden. Achtung bei der Benutzung des Filerequesters stehen IMMER
dessen sämtliche Funktionen zur Verfügung, egal aus welchem
Programmteil er aufgerufen wurde.
6.4. Bootblöcke bearbeiten
---------------------
Dies ist der dritte orangefarbene Block von links. In seiner obersten
Zeile steht Speicher. Hier können Bootblöcke angeschaut und
bearbeitet werden. Sämtliche Änderungen werden NUR im Speicher
vorgenommen. Das Schreiben (Installieren auf Disk) und archivieren
von Bootblöcken erfolgt erst, wenn eine der in 6.3 beschriebenen
Aktionen ausgeführt wird.
BLK0 bzw. BLK1
Vt. zeigt 512 Bytes im HEX- und im ASCII-Format an. Um die anderen
512 Bytes ansehen zu können, muß dieses Gadget angeklickt werden.
Jeder weitere Klick schaltet erneut zwischen den beiden Blöcken um.
Im Gadgettext erscheint immer der gerade nicht sichtbare Block. In
der rechten oberen Ecke zeigt der Vt. zusätzlich den Namen des
sichtbaren Blockes an.
Lam3
Dieses Gadget ist normalerweise schraffiert und nur dann aktivierbar
wenn Vt den Virus Lamer3 gefunden hat. Dieser verschiebt nämlich den
Originalbootblock codiert in Block 2 und 3 der Disk. Vt. ent-
schlüsselt nach Klick auf dieses Gadget die Blöcke 2 und 3 und
schreibt dann den Originalbootblock in den Speicher, damit man
diesen wieder auf seiner Disk installieren kann (siehe 6.3).
PROBLEME: Wenn der Kopierschutz bereits auf Track Null beginnt
(Longtrack usw.)ist die Disk im Eimer. Allerdings war
sie das bereits in dem Moment in dem sich Lamer3 auf
ihr breit machte.
Wenn ein File oder BootblockIntro Block 2 u 3 belegt hat,
so ist diese Datei durch den Lamer3 zerstört worden.
Insta.
Erstellt einen normalen Bootblock. Wird dieser installiert (siehe
6.3) kann von der betreffenden Disk gebootet werden (Natürlich nur,
wenn die entsprechenden Systemdateien auf der Disk sind). Klicke auf:
AD für altes (normales) AmigaDosSystem
FF fuer FastFileSystem
NoBoot
Erstellt einen NICHT-bootfähigen Bootblock. Wird dieser installiert
(siehe 6.3) kann von der betreffenden Disk nicht gebootet werden.
Klick auf:
AD für altes (normales) AmigaDosSystem
FF fuer FastFileSystem
6.5. Programmvirentest
-----------------
Dies ist der rechte orangefarbene Block. In seiner obersten Zeile
steht der Text PrgVTest. Mit diesem Programmteil ist es möglich die
entsprechenden Disks bzw. Harddisks auf Programmviren zu untersuchen.
Diskette einlegen und WARTEN bis die Laufwerks-LED erloschen
ist (erübrigt sich bei Festplatten).
Gewünschtes Laufwerksgadget anklicken (Nicht angeschlossene Laufwerke
sind schraffiert).
Vt testet nun rekursiv das komplette Laufwerk (inclusive aller
Unterverzeichnisse) auf Programmviren. Die Namen der gestesteten
Dateien erscheinen in dem Bildschirmbereich, der sonst die
Bootblöcke anzeigt. Nach dem vollständigen Check wird im rechten
oberen Bereich des Fensters die Dauer des Tests ausgegeben.
Der Test kann jederzeit durch einen Doppelklick mit der RECHTEN
Maustaste abgebrochen werden.
Möglicherweise gibt es beim Multitasking Probleme, da der Vt einige
Zeiger verbogen hat (z.B. bei Lamer3).
Momentan spürt Vt die folgenden Programmviren auf:
- IRQ I, IRQ II, BGS9 I, BGS9 II, Disaster Master, Revenge Lamer1+2;
Originalprogramme die von Bgs9 I, BGS9 II oder Terrorists verschoben
wurden; XENO, JEFF-BUTONIC I+II, Terrorists, THE SMILY CANCER,
Traveling Jack I+II, Return Of The Lamer (Disk-Validator), CCCP-Link,
TimeBomb V0.9, Time Bomber
- Möglicherweise wird auch der Colors Virus Carrier gefunden obwohl ich
diesen noch nicht habe.
Vt ist nunmehr auch in der Lage gefundene Viren sofort zu löschen.
Wird er fündig so erscheint ein Requester mit dem Namen des Viruses.
Mit einem Klick auf "Löschen" wird dieser dann auf der Disk gelöscht.
Sofern er ein Originalprogramm verschoben hat, versucht Vt dieses
wieder an seinen richtigen Platz zu kopieren. Man kann dem Virus aber
auch durch Klick auf "Weiter" noch eine kleine Gnadenfrist gewähren
(nicht vergessen den Virus so bald als möglich zu löschen).
Vt kann nach wie keine Linkviren aus einem befallenen Programm
entfernen. Deshalb bietet der Requester in diesem Falle auch nur
"Weiter" an. Über den Filerequester (siehe 6.1) ist es jedoch möglich
den Virus samt befallenem Programm zu löschen.
Vt kann ebensowenig möglicherweise erforderliche Korrekturen der
Startup-sequence vornehmen (siehe 7).
Es folgt eine Liste, welche Aktion der Vt bei den einzelnen
Programmviren vornimmt:
Disaster Master:
löscht cls
Revenge Lamer 1 u. 2 :
löscht A0A0A0A0A0
Jeff-Butonic 1 u. 2 :
löscht unsichtb. File oder Alias-Name (s.b. Jeff-Beschreibung)
TimeBomb V0.9:
löscht .info in c
und falls vorhanden pic.xx in Root
TimeBomber:
löscht virustest
und falls vorhanden VIRUSTEST.DATA
Return of the Lamer:
löscht Disk-Validator
(Änderung der startup-s. nicht notwendig !!)
BGS9 1+2 und Terrorists:
versucht zuerst Rename mit unsichtbarem File (Änderung der
startup-sequence dann nicht notwendig !!) falls unsichtbares
File nicht gefunden wird, wird die Löschung des Virenprogramms
angeboten
6.6 Originalvectoren setzen
-----------------------
Diese Funktion wird durch einen Klick auf das Gadget
"setze Org.Vec im Speicher" ausgeführt. Vt setzt dann alle Vecotren in
ihren Originalzustand zurück. Programme werden NICHT wie beim
Programmstart mit Nullen aufgefüllt. Denken Sie daran vorher den
Inhalt ihrer resetfesten RAMDisk auf Disk zu sichern. Auch hier gibt
es keine Sicherheitsabfrage!
6.7 Startup-sequence einlesen
-------------------------
Dies sind die grün umrandeten Gadgets am rechten oberen Rand neben dem
Text Startup. Durch einen Klick auf eines dieser Gadgets versucht der
Vt die ersten 1024 Bytes der Startup-sequence im Verzeichnis S von der
entsprechenden Disk einzulesen und auf dem Bildschirm darzustellen.
Umschalten wie unter 6.4 beschrieben. Dies ist dafür vorgesehen, daß
man die erste Zeile auf $A0 usw. untersuchen kann.
ACHTUNG: Nicht $0A mit $A0 verwechseln.
Eine Anzeige von startupII oder startup-sequence.hd ist so
nicht möglich, kann aber mit dem Filerequester (siehe 6.1.)
vorgenommen werden.
6.8 Ende
----
Nachdem alles zur Zufriedenheit erledigt ist will man sicherlich auch
den Vt wieder verlassen. Mit einem Klick auf Ende (rechts oben)
geschieht dies dann auch. Es erfolgt keine Sicherheitsabfrage, der Vt
wird sofort beendet.
7. Tips zur Virusentfernung
------------------------
Entferne BGS9 I und II :
Schaue nach was in der 1.Zeile der startup-sequence steht. (Merken)
Arbeite bis in Pfad: z.B. sys:devs steht. Klicke im grossen Scroll-
fenster genau unterhalb des letzten sichtbaren Befehls. Gib in
DateiRe: sys:c/gemerkter_Name ein und klicke Rename an. Das wars.
Entferne Terrorists:
Wie oben, nur steht das unsichtbare File diesmal im Hauptverzeichnis.
Entferne Lamer_Revenge und Jeff_Butonic V3.00:
Klicke unsichtbares File im Hauptverzeichnis an und dann Delete. Die
erste Zeile in der startup-sequence muss mit einem ASCII-Editor (z.B.
DME) entfernt werden.
Entferne Disaster Master:
Als Pfad: sys:c und als Datei cls auswählen. Anschließend mit Delete
löschen. Die erste Zeile in der startup-sequence muss mit einem ASCII-
Editor gelöscht werden.
Problem der unsichtbaren Files:
Ich arbeite daran. Als Krücke mag jetzt dienen: Klicke genau eine Zeile
unterhalb des letzten sichtbaren Files und dann Load. Taucht hinter
Status "nichts gewählt" auf, so existiert kein unsichtbares File. Keine
Angst vor Load! Es wird n u r geladen und n i c h t aktiviert!
8. Fehler und Unzulänglichkeiten
-----------------------------
- Probleme mit Mach2.4, dann nehmen Sie bitte MachII V2.6 (z.B.Fish254)
oder MachIII (z.B.Fish378) und lesen Sie bitte Mach2.6Doc! Tip von
J.K. fuer Mach2.4, während des Starts von Vt den Mauszeiger bewegen.
- Vt ist nicht speicherresident. Bitte versuchen Sie erst gar nicht das
P-Bit zu setzen, es kommt doch nur ein Guru beim residenten Start
heraus.
- Vt kann IRQ I, IRQ II, Xeno, und THE SMILEY CANCER NICHT aus einem
befallenen File entfernen.
- Vt kann BGS 9 I, BGS 9 II und Terrorists NICHT von Disk löschen, es
sei denn man wählt den Umweg über den Filerequester (siehe oben).
- Vt kann DISASTER MASTER, JEFF-Butonic und THE SMILEY CANCER NICHT aus
der Startup-sequence entfernen.
- Vt läuft NICHT mit A3000 (Grund: MMU ????)
- Vt läuft NICHT mit Kickit B1-Bx
- mit gepatchten Kickepromversionen erwarte ich Probleme
- mit KickDisk V1.2 Vers.33.166 laeuft mein Prg. nicht
(Trackdisk.device liegt an anderer Stelle)
- Es werden nur Viren ohne KReset gelöscht, die ich selbst
reassembliert habe. Leider werden die Virenroutinen immer besser
(immer mehr Listen und Zeiger verändert), sodaß mit vernünftigen
Aufwand der Originalzustand nicht mehr hergestellt werden kann.
Deshalb macht der Vt inzwischen auch bei einigen Viren, die ich
reassembliert habe, nur noch KRESET! Alles andere ist mir zu
gefährlich (Zeiger vergessen, Task nicht erkannt usw.).
- Pfadangaben dürfen max. 255 Bytes (durch AmigaDos festgelegt) lang
werden - sonst gibt es einen Guru ! also z.B.
dh0:sub1/sub2...subx/PrgName max. 255 Buchstaben
- Die Pfad/FileNamen-Ausgabe wird nach 80 Buchstaben pro Zeile ab-
gebrochen. Hat mir das Fenster zu sehr verunstaltet.
- Der Filerequester beherrscht nur 200 Eintragungen in einem Directory.
Bei mehr Einträgen pro Verzeichnis gibt's Ärger. Es sollte aber
selbst für DH0:c genügen. Reserviert sind 200 x 30 = 6000 Bytes + 500
Bytes (Reserve).
9. Zukunft und Änderungswünsche
----------------------------
Der Vt wird sofort nach Erhalt neuer Viren um die Erkennung derselben
erweitert.
Ich freue mich über Änderungswünsche. Die entsprechenden Texte bitte auf
Diskette schicken und mit "an Heiner" kennzeichnen. Aber bitte als
ASCII-Text und nicht im Format ihrer Lieblingstextverarbeitung oder
sogar gecruncht. Frei nach Murphy habe ich nämlich gerade diese
Programme nicht.
Bitte Disk mit "Viren" und "an Heiner" kennzeichnen! Adresse und Tel.
nicht vergessen, ein kleiner erklärender Text wäre nicht schlecht
(Beides aber nicht unbedingt notwendig, da nur der VIRUS zählt).
Hinweis: Ich suche NUR Viren! Die Diskette wird nach dem Kopieren des
Virusbootblocks bzw. des Virusprogramms sofort formatiert.
Adresse und Telefonnummer wandern nach der Virusanalyse in den
Papierkorb, da keine Rückfragen mehr notwendig sind. Ich pflege
meine Zusagen auch einzuhalten!
Heiner Schneegold
Am Steinert 8
8701 Eibelstadt
(W-Deutschland)
Tel: 09303/8369
(19.00 - 20.00 Uhr)