home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
CD ROM Magazine 1996 November
/
CDROMMagazine-No13-Novembre1996.iso
/
Indisp
/
Tbavw95
/
TBSCAN.LNG
< prev
next >
Wrap
Text File
|
1996-03-29
|
11KB
|
295 lines
|w████████████████████████████████████████████████████████████████████████████████
|p |╒═══════════════════════════════════════════════════════════════════════╕|w████
|p |│| Les utilitaires de Thunderbyte Anti-Virus représentent une collection |│|x██|w██
|p |│| de logiciels sophistiqués qui offrent diverses façons de détecter, |│|x██|w██
|p |│| d'identifier et d'enlever les virus connus ou non sur tout disque |│|x██|w██
|p |│| local ou en réseau. |│|x██|w██
|p |│| Pour tout renseignement, contactez : |│|x██|w██
|p |│| |OMNISET - Tél : (1) 42 60 64 00 - Fax : (1) 42 60 46 18 |│|x██|w██
|p |╘═══════════════════════════════════════════════════════════════════════╛|x██|w██
|p |x█████████████████████████████████████████████████████████████████████████|w██
$
TbScan a été écrit par Frans Veldman (Pays Bas).
Syntaxe: TbScan [@] [<chemin>] [<fichier(s)>...] [<option(s)>...]
Options pour l'usage en mode ligne de commande:
help he =aide (? = aide courte)
pause pa =active l'option "Pause"
mono mo =force l'utilisation du mode monochrome
quick qs =recherche rapide (utilise Anti-Vir.Dat)
allfiles af =contrôle tous les fichiers (non-EXE aussi)
alldrives ad =contrôle tous les disques dur en local
allnet an =contrôle toutes les unités réseau
heuristic hr =active la détection heuristique complète
extract ex =extrait des signatures (SOUS LICENCE)
once oo =ne contrôler qu'une seule fois par jour
slowscroll ss =utiliser le mode lent pour l'affichage écran
secure se =empêcher l'arrêt du contrôle (SOUS LICENCE)
compat co =mode de compatibilité maximum
ignofile in =ignorer l'erreur "pas de fichier"
largedir ld =use large directory table
fatcheck fc =check the FAT for errors
fatinfo fi =display amount of fragmented files
old ol =désactiver le message "programme ancien"
noboot nb =ne contrôle pas le secteur de boot
nofiles nf =skip scanning of files
nomem nm =ne contrôle pas pas la mémoire (<= 640 Ko)
hma hm =force le contrôle de la mémoire UMB/HMA
nohmem nh =ne contrôle pas la mémoire UMB/HMA
nosub ns =ne contrôle pas les fichiers des sous-répertoires
noautohr na =pas d'ajustement automatique des heuristiques
nowin nw =ne pas rechercher les virus Windows/OS2
repeat rp =Vérifie plusieurs disquettes à la suite
audio aa =make noise if virus found
batch ba =mode batch (pas d'entrée au clavier)
delete de =efface les fichiers infectés
kill ki =purge les fichiers infectés
truename tn =use truename instead of DOS name
log lo =crée un fichier "log" en sortie
append ap =mode mise à jour "log" existant
expertlog el =pas de description heuristique dans fichier "log"
logname =<nomfichier> ln =sélection du chemin/nom du fichier "log"
loglevel =<0..4> ll =sélection du niveau de finesse du "log"
wait =<0...255> wa =Valeur du temps de pause en mode réseau
rename [=<ext-mask>] rn =renomme les fichiers infectés
exec =.<ext-mask> ee =spécifie les extensions des exécutables
$
ATTENTION!
$
ATTENTION! mémoire
$
Un virus actif en mémoire peut interférer avec le
processus de recherche. Il est hautement recommandé
d'éteindre immédiatement le système, et de redémarrer
depuis une disquette système DOS saine & protégée en écriture!
Note: Si vous avez utilisé un autre anti-virus juste avant de
lancer TbScan, il est possible que TbScan détecte la signature
de l'autre anti-virus en mémoire, plutôt qu'un virus actuel.
Dans ce cas ignorez cet avertissement.
Voulez-vous Q)uitter ou C)ontinuer? (Q/C)
$
Cette version de TbScan est ancienne (+6 mois)!
Les statistiques prouvent que le nombre de virus
double à peu près tous les neuf mois. Pour la sécurité
de vos données, il est hautement recommandé que vous
obteniez une version plus récente de TBAV.
Pour tous renseignements, vous pouvez consulter nos
ingénieurs techniques ou commerciaux :
OMNISET
Tél : (1) 42 60 64 00
Fax : (1) 42 60 46 18
Appuyez sur une touche pour continuer...
$
Vous avez spécifié l'option 'allfiles'!
Etant donné qu'il n'existe pas de virus n'infectant que
les fichiers non-exécutables, il est largement suffisant de
ne scanner que les fichiers exécutables !
Vous ne devriez utiliser cette option qu'après avoir trouvé
au moins un virus dans un fichier exécutable.
Du fait de la nature complexe de TbScan (il émule et
désassemble les fichiers scannés) le traitement de données
comme des fichiers exécutables peut produire des résultats inattendus.
De fausses alarmes peuvent alors se produire.
Appuyez sur une touche pour continuer...
$
Insérez la disquette et appuyer sur "Esc" pour arrêter...
$
Signatures:
Fich system:
Répertoires:
Total fich.:
Exécutables:
CRC vérifiés:
Fich. changés:
Nb infections:
Temps écoulé:
KO / seconde:
$
Trouvé
$
infecté par
$
lanceur
$
endommagé par
$
gag nommée
$
écrasé par
$
cheval de Troie nommé
$
probablement
$
peut-être
$
virus
$
A été modifié!
$
un virus inconnu
$
Option 'once' déjà utilisée aujourd'hui.
$
Erreur: Dépassement de capacité de la table des répertoires ! Utilisez l'opton 'largedir' (ld).
$
Erreur: Mémoire insuffisante !
$
Pas de fichier exécutable trouvé!
$
Erreur: Impossible d'accéder au disque spécifié !
$
Erreur: Ne peut pas créer de fichier "log"!
$
taille d'allocation invalide !
$
contient un nombre de clusters invalide !
$
contient des clusters croisés !
$
fichiers ou répertoires fragmentés .
$
clusters perdus,
$
fichiers avec taille invalide,
$
nombres de clusters invalides,
$
clusters croisés,
$
utilisez un utilitaire de réparation de disque pour corriger les erreurs !
$
Cette version d'evaluation de TbScan possède quelques limitations :
- Les options 'extract' et 'secure' ne sont pas disponibles.
- Cette version ne s'exécutera pas si elle est placée sur un disque réseau.
Vous devez l'installer sur chaque machine, et vous pourrez alors contrôler
vos unités réseau.
Ces limitations vont disparaître dès que vous aurez acquitté la licence
d'utilisation.
Vous pouvez utiliser l'option 'Registering' depuis le menu
du logiciel TBAV (Tapez TBAV.EXE <EntrΘe>).
$
La période d'évaluation de cette version de TBAV vient d'expirer.
Désormais, vous pouvez soit faire l'acquisition d'une licence
officielle, soit détruire toutes les copies de ce logiciel en votre
possession.
Si vous achetez la licence, vous pourrez continuer à utiliser votre
configuration actuelle, et certaines fonctionnalités intéressantes
vont devenir disponibles!
Contactez votre revendeur ou OMNISET au:
Tél: 1.42 60 64 00 Fax : 1. 42 60 46 18
$
Processus interrompu par l'utilisateur!
$
Pas d'unités disque à scanner!
$
Informations heuristiques :
$
c Pas d'information checksum (Anti-Vir.Dat) disponible.
$
C Les checksums ne correspondent pas! Ce fichier a été modifié!
$
F Méthode d'accès au fichier suspecte. Semble capable d'infecter
d'autres fichiers.
$
R Code de relocation mémoire. Ce programme est installé en mémoire
d'une manière suspecte.
$
A Allocation de mémoire suspecte. Ce programme uilise une manière
non-standard d'allouer de la mémoire.
$
N Mauvaise extension de fichier. L'extension est en conflit avec
la structure interne du programme.
$
S Contient une routine de recherche d'exécutable (COM ou EXE).
$
# Routine ou instructions de décryptage trouvées. Ceci est classique
des virus mais aussi de certains logiciels protégés.
$
V Ce fichier a été validé pour éviter les alarmes heuristiques.
$
E Point-d'entrée flexible. Ce code semble pouvoir être lié ou intégré
dans un un programme exécutable. Classique des virus.
$
L Le programme intercepte le chargement des logiciels. Il s'agit
peut-être d'un virus qui intercepte le chargement afin de les
infecter.
$
D Ecriture directe sur le disque. Le logicel écrit à travers le DOS.
$
M Code de résident mémoire. Le programme pourrait rester en mémoire.
$
! Instructions invalides (non-8088) ou branchement suspect.
$
T Horodatage incorrect. C'est une marque utilisée par des virus.
$
J Construction de sauts suspecte. Le point d'entrée est atteint
par des chaînages ou sauts indirects. Inhabituel pour un logiciel
usuel mais courant pour les virus.
$
? En-tête de fichier EXE corrumpu. Peut-être un virus ou un bug.
$
G Instructions leurre. Ce code semble n'avoir aucune utilité autre
que l'encrytage afin d'eviter la reconnaissance par des anti-virus.
$
U Utilisation de fonctions DOS secrètes/inconnues. Le programme est
peut être complexe mais il se peut qu'un virus utilise une méthode
non-standard afin de se reconnaître.
$
Z Reconnaissance EXE/COM. Ce programme teste si un fichier est un
COM ou un EXE. Les virus en ont besoin afin de l'infecter.
$
O Code capable déplacer/remplcacer un programme en mémoire.
$
B Retour au point d'entrée. Contiens un code qui peut relancer
le programme après que des modifications sur le point-d'entrée
aient été faites. Très courant pour les virus.
$
K Pile inhabituelle (stack). Suspecte ou alignement impair.
$
1 Instructions requérant un processeur 80186 ou supérieur.
$
@ Instructions ne semblant pas être générées par un assembleur,
mais plutôt par un générateur de code comme un virus polymorphe.
$
X Fonctions de furtivitΘ.
$
Y Secteur de boot non conforme au format IBM. Marque 55AA manquante.
$
t Le programme contient un declencheur d'evenement / date ou heure.
$
p Programme compacté. Un virus pourrait être caché à l'intérieur.
$
i Données additives trouvées à la fin du fichier. Probablement des
overlays internes.
$
h Le programme a l'attribut de fichier caché ou système.
$
w Le programme est soit pour MS-Windows soit pour OS/2.
$
.............