home *** CD-ROM | disk | FTP | other *** search
/ TopWare Tools / TOOLS.iso / tools / top1577 / vbase10b.doc < prev   
Encoding:
Text File  |  1992-06-01  |  7.1 KB  |  191 lines

  1. Program:        VBase
  2. Version:        1.0b
  3. Author:         George Spafford
  4. Date:           06/01/92
  5.  
  6. Purpose:
  7.  
  8. To pull McAfee Associate's VIRLIST.TXT data file into a database
  9. to facilitate rapid lookups.
  10.  
  11. Note:
  12.  
  13. This program only attempts to provide a summary.  For in depth viral info,
  14. use Patricia Hoffman's excellent VSUM program.  It is definitely the best
  15. source of detailed information.
  16.  
  17. Operation:
  18.  
  19. VBASE uses a btree ISAM method for its database functions.  By pulling VIRLIST
  20. into this tree, and indexing on multiple keys, rapid look ups are
  21. accomplished.  With McAfee's version 91 VIRLIST, the imported data file
  22. required 229,376 bytes and the VBASE.EXE file requires 104,539 bytes.
  23.  
  24. VBASE.EXE VALIDATE results:
  25.  
  26.           File Name:  vbase.exe
  27.                Size:  104,555
  28.                Date:  6-1-1992
  29. File Authentication:
  30.      Check Method 1 - 6D79
  31.      Check Method 2 - 0FD4
  32.  
  33. Installation:
  34.  
  35. VBASE must be able to locate VIRLIST.TXT in the same directory as the VBASE.EXE
  36. program.  The first time you run VBASE, the VBASE.DAT data file will be
  37. automatically created because it does not exist.  To update the data file in
  38. the future, just copy the latest version of the VIRLIST.TXT file into the
  39. VBASE directory and select the "Create Data File" option from the main menu.
  40. If you put the VBASE.EXE file in a directory that is included in your PATH
  41. statement, you can access it from anywhere on your drive.  VBASE uses a DOS
  42. function to get the directory from which it executed and it then assumes that
  43. it will be able to find VBASE.DAT there.  If it can not locate the data file,
  44. it will exit with an error message.
  45.  
  46. ******  ATTENTION:  V1.0A USERS  ********
  47.  
  48. Version 1.0a users - if you upgrade to 1.0b, make sure that you delete
  49. VBASE.DAT before you run VBASE.EXE.  The data record lengths vary and you will
  50. get an odd message pertaining to a variable type mismatch.
  51.  
  52. Using VBase:
  53.  
  54. VBase can be run either from the command line or from its internal menu
  55. system.
  56.  
  57. From the command line, you can specify either the virus name that you want to
  58. look up or you can specify the virus code that SCAN returns.  If you specify
  59. the code, make sure to enclose it in brackets just as SCAN does.
  60.  
  61. Examples:
  62.  
  63.         VBASE 405       <- Gets info on the 405 virus
  64.  
  65.         VBASE JERUSALEM <- Gets info on the JERUSALEM virus.
  66.  
  67.         VBASE [4096]    <- Shows what virii use this disinfector.
  68.                            From the displayed list, you can view and/or
  69.                            print out details on each virus.
  70.                            Note how 4096 is in brackets "[4096]"
  71.  
  72. By invoking VBASE by itself, you can make use of the menu system and a set
  73. of specialized search functions.  Let's begin with the Main Menu:
  74.  
  75.         NAME
  76.         CHARACTERISTICS
  77.         SIZE
  78.         DAMAGE CAUSED
  79.         CREATE DATA FILE
  80.  
  81. NAME
  82.  
  83. This allows you to look up virii by name.  Look down at the bottom of your
  84. screen and you will see F2 and F4.  F2 toggles on/off a Soundex routine that
  85. allows for fuzzy name searching based on the relatively standard SOUNDEX
  86. algorhthym.  F4 toggles on/off partial name searching.  Toggle this on
  87. if you only know the first three letters or if you want to see all of the
  88. virii that begin with a certain character.
  89.  
  90. CHARACTERISTICS
  91.  
  92. Use this menu to search for virii that meet a certain set of characteristics.
  93.  
  94.         Stealth Techniques
  95.         Self-Encryption
  96.         Memory Resident
  97.         Infects COMMAND.COM
  98.         Infects .COM files
  99.         Infects .EXE files
  100.         Infects .OVL files
  101.         Infects Floppy Boot
  102.         Infects Hard Disk Boot
  103.         Infects Hard Disk Partition
  104.  
  105. Use the arrow keys to move, the space bar to tag and hit ENTER to begin the
  106. search process.  Note, at this time, you must identically match the
  107. viral characteristics to find a virus.  In other words, you can't look up
  108. all virii that infect .COM files among other things.  You must specifically
  109. tell it what you are finding.
  110.  
  111. SIZE
  112.  
  113. Use this to search for virii based on how much infected program's sizes
  114. change in terms of bytes.
  115.  
  116. DAMAGE CAUSED
  117.  
  118. Use this menu to look for virii based on the damage that they cause.
  119.  
  120.         Corrupts/Overwrites the boot sector
  121.         Corrupts data files
  122.         Formats or overwrites all/part of disk
  123.         Directly or indirectly corrupts file linkage
  124.         Affects system run-time operation
  125.         Corrupts program or overlay files
  126.  
  127. Use the arrows to move, the space bar to tag and hit ENTER to begin the
  128. search process.  As with the characteristics menu, you must identically
  129. match damage criteria in order to identify possible candidates.
  130.  
  131. CREATE DATA FILE
  132.  
  133. Use this to import new VIRLIST.TXT data files when you get them or use
  134. it to rebuild the current file if it becomes corrupted.
  135.  
  136. -----------------------------
  137.  
  138. When the viral name display menu comes up, use the arrow keys to move
  139. around on the list, ENTER to view the detailed information for that virus
  140. or ESC to exit back one step (If you keep hitting ESC, you will return to
  141. DOS).  When you are viewing the detail information, F3 will print the info
  142. to LPT1 and if you want a form feed, hit F3 again or any other key if you do
  143. NOT want a form feed.
  144.  
  145. REGISTRATION
  146.  
  147.         If you find this program to be useful, please register it within
  148.         30 days of its initial use.  If you continue to use it after this
  149.         period of time, you are violating your license to use it.  Only
  150.         by registering the program can you legally continue to use it.
  151.         And only by registering your copy can I continue to develop shareware
  152.         programs such as this.
  153.  
  154.         VBASE is priced at $10 per concurrently used copy.  Site licenses are
  155.         available based on the number of machines that will use it on the site
  156.         concurrently.
  157.  
  158.         Please send payments in American funds to (please no cash):
  159.  
  160.                 George Spafford
  161.                 3001 Lakeshore Drive #329
  162.                 St. Joseph, MI 49085
  163.  
  164.         Queued Access BBS 19200-8-N-1 ANSI (616) 468-5026
  165.                           Sysop:  Tim Akright NEC/NC
  166.  
  167.         If you have any comments or suggestions, I'd really like to hear them
  168.         too.  I try to respond to all of my mail.
  169.               
  170.  
  171. SHAREWARE DISTRIBUTORS:
  172.  
  173. You may distribute this program as long as it is made clear that you are
  174. only a distributor and that the program is not registered until they make
  175. payment to me.  Please do not charge more than $5 per disk to distribute 
  176. VBASE to your customers (unless of course VBASE is on a CDROM with 100's of
  177. other programs).
  178.  
  179.  
  180. ::::: Legal :::::
  181.      
  182. VBASE IS DISTRIBUTED AS IS.  THE AUTHOR (GEORGE SPAFFORD) MAKES
  183. NO WARRANTIES OF APPROPRIATENESS, MERCHANTABILITY OR FITNESS FOR A
  184. PARTICULAR PURPOSE.  THE AUTHOR ASSUMES NO LIABILITY FOR ANY DAMAGES
  185. (INCLUDING LOST PROFITS, WAGES OR ANY OTHER CONSEQUENTIAL OR INCIDENTAL
  186. DAMAGES) ARISING OUT OF THE MISUSE OR INABILITY TO USE THIS PRODUCT PACKAGE.
  187.  
  188.  
  189. VIRLIST.TXT, VIRUSCAN, CLEAN-UP are all trademarks of McAfee Associates.
  190. VSUM is the copyright of Patricia Hoffman.
  191.