home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chip Hitware 6
/
Chip_Hitware_Vol_06.iso
/
chiphit6
/
_virus
/
suspic
/
sdisk.doc
< prev
next >
Wrap
Text File
|
1996-07-10
|
24KB
|
464 lines
┌───────────────────────────────────────────────────────────────────────────┐
│ │
│ - S D I S K - │
│ │
│ F E S T P L A T T E N S C H U T Z │
│ │
│ │
│ Teil des Antiviren-Programmpakets SUSPICIOUS │
│ │
│ (c) 1996 Stefan Kurtzhals │
│ │
└───────────────────────────────────────────────────────────────────────────┘
[ Systemvoraussetzungen ]────────────────────────────────────────────────────
■ 80286 oder 100% kompatibel
■ MS-DOS 5.0-7.0 oder 100% kompatibel
■ Festplatte, kompatibel zum PortLevel-Zugriff (AT-BUS, CHS, XCHS, LBA)
Die speziellen Antistealth-Zugriffsmethoden sind nicht in der DOS-
Emulation von OS/2 und Windows möglich! Ein Aufruf von SDISK in diesen
Emulationen ist nicht sinnvoll, da evtl. aktive Stealthviren nicht
erkannt werden können.
[ Einleitung ]───────────────────────────────────────────────────────────────
Bei jedem Neustart des Rechners wird als erstes modifizierbares Programm
der Partitionssektor geladen und das dort enthaltene Startprogramm ausge-
führt. Dieses Programm prüft anhand der Partitionstabelle (MBR), welche
Partition aktiv ist, und lädt den Bootsektor dieser Partition. Erst da-
nach wird DOS geladen und ausgeführt. Diese zwei Sektoren, Partitions-
und Bootsektor, sind also für das Funktionieren des Systems äußerst
wichtig und sind dazu die Stelle, an der ein Virus als erstes noch vor
allen anderen Antiviren-Programmen aktiv werden könnte. Deshalb sind
diese beiden Sektoren ein häufiges Ziel vieler Viren, entweder zum Infi-
zieren (Partitions- oder Multipartiteviren) oder als Ziel der destruk-
tiven Funktion (Trojanisches Pferd oder destruktiver Virus). SDISK legt
Kopien des Partitions- und Bootsektors an, um später Veränderungen er-
kennen und wieder rückgängig machen zu können. Da Sektorviren bereits
beim Booten noch vor DOS aktiv werden, ist es nicht sehr einfach, einen
aktiven Bootsektorvirus mit Tarnkappenfunktion zu umgehen. SDISK benutzt
hierfür zwei Methoden:
■ Direkten Port-Level-Zugriff (CHS, XCHS, LBA)
■ Direkter Einsprung in die BIOS-Disk-Interruptroutine
Die erste Methode ist nur kompatibel zu IDE bzw. EIDE-Festplatten, die
sich an den WD-Standard halten und funktioniert nicht mit SCSI. Port-
Level-Zugriff auf neuere EIDE-Platten mit XCHS-Modus ist ebenfalls mög-
lich. Der Port-Level-Zugriff ist die effektivste Art des Zugriffs,
da 99% der Viren nur INT 13 benutzen, um Sektorzugriffe zu kontrollieren.
Bis jetzt sind nur zwei Viren bekannt, die auch Port-Level-Zugriff kon-
trollieren können; diese Methode (INT 76h) ist aber bei SDISK wirkungs-
los. Die zweite Methode, der direkte BIOS-Zugriff, ist kompatibler als
der Port-Level-Zugriff und funktioniert auch mit SCSI-Controllern. Aller-
dings muß das BIOS einen Einsprung haben, den SDISK erkennen kann. QEMM
im Stealth-Modus wird erkannt und steigert sogar die Wahrscheinlichkeit,
daß der direkte BIOS-Zugriff von SDISK funktioniert.
Auf jeden Fall prüft SDISK ausführlich, ob der jeweilige Zugriffs-Modus
auch korrekt funktioniert. Stellt SDISK ein Kompatibilitätsproblem fest,
wird entweder der jeweilige Modus nicht genutzt oder eine Warnung ausge-
geben. Evtl. kann es notwendig sein, daß SDISK mit dem Parameter /NOPORT
oder /NOAS gestartet werden muß. Informationen darüber, welchen Modus
SDISK benutzt, erhält man bei der Angabe des Parameters /INFO.
[ Installation und Benutzung ]───────────────────────────────────────────────
SDISK sollte in der CONFIG.SYS installiert werden; da es ein normales
Programm und kein TSR ist, belegt es keinen Speicher. Folgende Zeile
sollte am Ende der CONFIG.SYS, aber vor allen anderen SUSPICIOUS-
Programmen wie SCRC oder SVS, eingefügt werden:
"INSTALL=X:\PFAD\SDISK.EXE {/parameter}"
INSTALLHIGH ist nicht notwendig, die Parameter sind optional. Wichtig ist
die Angabe von '.EXE', da sonst der Befehl nicht ausgeführt wird.
Beim ersten Start wird SDISK melden, daß noch keine Kopie der Sektoren
angelegt wurde. Wenn SDISK die Dateien DISKDATA.SVS, ZEROTRK.SVS und
ODMTRK.SVS (nur bei Verwendung des Ontrack Diskmanagers vorhanden)
erzeugt hat, sollten Sie diese Dateien zusammen mit SDISK.EXE auf eine
startfähige DOS-Systemdiskette kopieren. Wenn Sie später die Partition
verändern und die Dateien von SDISK aktualisieren, sollte auf jeden Fall
auch die Rettungsdiskette aktualisiert werden!
Bei jedem Neustart wird SDISK jetzt das System überprüfen und Sie darauf
hinweisen, falls der Partitions- oder Bootsektor verändert wurde. SDISK
zeigt in diesem Fall an, welche Sektoren verändert wurden und bietet die
Option, die Veränderung rückgängig zu machen. Desweiteren prüft SDISK,
wie der Inhalt der Sektoren verändert wurde und benutzt dazu eine
Heuristik, um verdächtige Veränderungen zu erkennen.
Hat SDISK bei der Initialisierung Probleme, müssen evtl. Parameter wie
"/NOPORT" oder "/NOAS" angegeben werden. SDISK sollte im Regelfall
selbständig erkennen, ob der Port- und BIOS-Zugriff auf diesem System
nicht möglich ist; eine hundertprozentige Erkennung ist bei der Vielfalt
an verschiedenen Festplatten-Controllern und Bus-Systemen nicht möglich.
Desweiteren können Sie ihre Partition mit SDISK 'immunisieren'. Dabei
wird die aktuelle Partition ausgelesen und der existierende Programmcode
mit einem speziellen Antivirus-Startsektor überschrieben. Dieser meldet
bei einem Systemstart sofort, wenn ein Virus aktiv ist.
(Natürlich muß nach der Immunisierung die Datei von SDISK aktualisiert
werden, falls Sie SDISK vor der Immunisierung installiert hatten.)
"SDISK /IMMUNIZE=HD0"
Hinweis zu Windows 95:
~~~~~~~~~~~~~~~~~~~~~~
SDISK sollte nicht in der DOS-Box gestartet werden, da hier kein Anti-
Stealth-Zugriff möglich ist. Allerdings kann SDISK normal auf die
Festplatte zugreifen, wenn es (wie üblich) per INSTALL=... in der
CONFIG.SYS installiert wird, da hier ja Windows95 noch nicht aktiv ist.
SDISK ist in der Lage, den 32-Bit-Zugriff von Windows95 auszunutzen
und in der DOS-Box Veränderungen an der Partition vorzunehmen.
[ Die Startdiskette ]────────────────────────────────────────────────────────
Sie sollten unbedingt eine Startdiskette anlegen, die die notwendigen
Programme und Daten enthält, um im Fall der Fälle gut gerüstet zu sein.
Wenn nämlich die Partition oder der Bootsektor erst einmal zerstört oder
infiziert sind, kann es vorkommen, daß Sie nicht mehr von der Festplatte
starten oder überhaupt nicht mehr auf die Platte zugreifen können.
Sie müssen darauf achten, daß diese Startdiskette virenfrei ist und immer
schreibgeschützt bleibt. Außerdem muß sie die gleiche DOS-Version ent-
halten, die Sie auch auf ihrer Festplatte benutzen.
Wenn Sie die Partitionierung ihrer Festplatte geändert haben, müssen Sie
die aktualisierten Dateien DISKDATA.SVS und ZEROTRK.SVS direkt auf die
Startdiskette bzw. eine gesonderte Datendiskette kopieren!
Sie erstellen eine solche Startdiskette mit:
"SYS C: A:"
oder
"FORMAT A: /S"
Neben den Systemdateien sollten folgende Dateien ebenfalls auf dieser
Diskette vorhanden sein:
FDISK
SYS
FORMAT
KEY*.* (für die deutsche Tastaturbelegung: 'KEYB GR')
SDISK.EXE
DISKDATA.SVS
ZEROTRK.SVS
ODMTRK.SVS (nur bei Verwendung des Ontrack Diskmanagers vorhanden)
SDISK.EXE sollte eher auf eine gesonderte Datendiskette gespeichert
werden, mit einer sauberen Notfall-Kopie auf der Startdiskette -
und - falls vorhanden:
NORTON DISK DOCTOR / DISKFIX / SCANDISK o.ä.
DISKEDIT
[ SDISK mit aktivem Virus im Speicher ]──────────────────────────────────────
Meldet SDISK direkt bei der Initalisierung oder im späteren Betrieb einen
aktiven Stealthvirus, sollten Sie sofort mit MEMCHK prüfen, ob wirklich
ein Virus im Speicher aktiv ist. Manche Festplatten mit großer Kapazität
benötigen spezielle Treiber, um DOS einen korrekten Zugriff auf die ge-
samte Festplatte zu ermöglichen. Diese Treiber arbeiten oft genau wie ein
Virus und sind nicht ohne weiteres davon zu unterscheiden. SDISK sollte
in der Lage sein, solche Treiber zu erkennen (getestet mit EZ-Drive und
dem Ontrack Diskmanager).
Leider ist ein vollständiger Schutz gegen Stealthviren auf solchen
Systemen nicht möglich; in der Regel kollidieren echte Viren mit diesen
Treibern und bringen das System zum Absturz. Eine Reinigung hat dann oft
zur Folge, daß der Treiber entfernt und die Partition unerreichbar wird.
Deshalb speichert SDISK neben den Partitions- und Bootsektoren die ersten
(maximal) 63 Sektoren der Festplatte in der Datei ZEROTRK.SVS. Diese
ersten Sektoren der Festplatte enthalten auch den Programmcode der
Festplatten-Treiber und SDISK kann bei Bedarf diese Sektoren wieder-
herstellen ("/ZEROTRACK:RESTORE").
Ist nun wirklich ein Virus wie z.B. <Partity_Boot.B> im Speicher, meldet
SDISK einen aktiven Stealthvirus: dem System wird ein angeblich sauberer
Partitions- bzw. Bootsektor vorgetäuscht. SDISK kann mit dem Port-Level
und BIOS-Zugriff fast alle Sektorviren umgehen und bietet die Option an,
die vom Virus gelieferte Partition zurückzuschreiben, was effektiv eine
Entfernung des Virus bedeutet. Sollten Sie bereits die Datei DISKDATA.SVS
angelegt haben, sollten Sie diese zurückspielen und nicht auf die vom
Virus gelieferten Daten vertrauen. Viren sind nicht gerade bekannt für
ihre Zuverlässigkeit. Kann man aber mit dem System weiterhin normal
arbeiten, kann man davon ausgehen, daß der Virus funktioniert; eine
fehlerhafte Stealthroutine hätte zur Folge, daß die Festplatte nicht
mehr erreichbar wäre. Zur Sicherheit überprüft SDISK die vom Virus
gelieferten Partitionsangaben nach: stimmen diese nicht mit den real
vorhandenen Bootsektoren überein oder enthält der MBR ungültige Einträge
(wie z.B. beim <Monkey.B>-Virus) meldet SDISK dies.
Hinweis: Nach erfolgter Reinigung mit aktivem Virus müssen Sie sofort das
System ausschalten, um den Virus im Speicher zu deaktivieren!
Nicht mit <STRG-ALT-ENTF> neustarten, einige Viren bleiben nach
dem Software-Reset aktiv im Speicher! Der Rechner sollte
komplett ausgeschaltet werden.
Hat der Virus keine Stealthfunktion und kann er nicht direkt von SDISK
umgangen werden, kann der Virus mit einiger Wahrscheinlichkeit mit der
Immunisierungsfunktion von SDISK ("SDISK /IMMUNIZE=HD0") entfernt werden
(die aber nur Bootviren im Partitionssektor entfernt).
[ Reinigung ohne vorher angelegte Kopien ]───────────────────────────────────
Besonders einfach ist das Entfernen eines aktiven Virus, wenn dieser eine
sogenannte Tarnkappen-Funktion (Stealth) hat. Solche Viren täuschen dem
Anwender ein völlig unverändertes und sauberes System vor. SDISK nutzt
das aus und entfernt den Virus einfach, indem die vom Virus gelieferte,
saubere Kopie der Partition am Virus vorbei zurückgeschrieben wird.
Nach dem Zurückschreiben müssen Sie unbedingt -sofort- den Rechner aus-
schalten, um den Virus im Speicher zu deaktivieren!
SDISK überprüft die vom Virus gelieferten Angaben auf ihre Korrektheit,
bei ungültigen Sektoren zeigt SDISK eine Warnung an, daß die Vorlagen
nicht für die Reinigung benutzt werden sollten.
Hat der Virus keine Stealthfunktion, benutzt SDISK eine andere Methode,
den Viruscode zu entfernen. Diese Methode funktioniert ähnlich wie der
undokumentierte DOS-Befehl "FDISK /mbr": der aktuelle Partitionssektor
wird gelesen, die Größenangaben der Partition usw. ausgewertet und dann
ein sauberer Partitionssektor mit den ermittelten Daten zurückge-
schrieben. Diese Methode funktioniert deshalb, weil Viren meistens nur
den Programmcode des Partitionssektors ändern, aber nicht die Angaben
über Größe oder Position der Partition und logischen Laufwerke.
Aufruf der Immunisierungs- und Reinigungsfunktion:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
"SDISK /IMMUNIZE=Laufwerk"
wobei 'Laufwerk' den Angaben "FD0", "FD1" und "HD0" bis "HD7" entspricht.
(FD = Diskettenlaufwerk, HD = Festplatte)
Die Reinigung des Bootsektor kann problemlos mit dem DOS-Befehl
"SYS A: C:"
von ihrer Startdiskette aus das System erfolgen.
Mit dem Immunisierungs-Befehl können neben Partition auch Bootsektoren
von Disketten gereinigt werden.
[ Neuberechnung der Partitionstabelle ]──────────────────────────────────────
Für den Fall, daß ein Virus wie etwa <Monkey.B> oder <Neuroquila> eine
ungültige Partitionstabelle während der Infektion eingesetzt hat, kann
SDISK mit der RESCAN-Funktion eine völlig neue Partitionstabelle anhand
der noch vorhandenen Bootsektoren berechnen. Dazu durchsucht SDISK die
gesamte Festplatte nach Bootsektoren, überprüft diese auf korrekte
Größenangaben und berechnet aus diesen Angaben eine neue Partitions-
tabelle. Desweiteren durchsucht SDISK kritische Bereiche der Festplatte
nach Kopien des Partitionssektors, wie sie in der Regel von Bootviren
in diesen Bereichen oft angelegt werden. Auch diese Sektoren werden auf
ihre Korrektheit hin überprüft und nur verwendet, falls die Partitionen
wirklich vorhanden sind. Nach Beendigung der Suche zeigt SDISK ein
Auswahlmenü an, in dem die Anzahl der gefundenen Kopien, das Resultat
der MBR-Neuberechnung und eine Partitionsübersicht angezeigt wird.
Der Anwender kann jetzt durch alle gefundenen Partitionen blättern und
selber entscheiden, welche Partitionssektoren er übernehmen möchte.
[ Immunisierung von Startsektoren ]──────────────────────────────────────────
SDISK stellt einen besonderen Antivirus-Partitions- bzw. Bootsektor zur
Verfügung, der bei jedem Neustart kurz das System auf aktive Viren prüft.
Ist ein Virus aktiv, meldet der Sektor veränderte Interrupts, z.B.
INT 13h oder INT 10h oder einen veränderten Bootsektor. In diesem Fall
sollten Sie den Rechner sofort ausschalten, von einer sauberen Diskette
booten und das System auf Virenbefall überprüfen. Der Bootvorgang kann
jedoch auch mit <ESC> fortgesetzt werden, was allerdings nicht empfohlen
wird.
Die Immunisierungsfunktion ist einmal für die Partition von Festplatten
und für Bootsektoren von Disketten verfügbar, wo sie gleichzeitig als
Reinigungsfunktion dient.
Der Immunisierungsvorgang ist nicht destruktiv!
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Sie können jederzeit ihre Partition oder Disketten immunisieren, ohne
Datenverlust befürchten zu müssen. Die Immunisierungsfunktion arbeitet
ähnlich wie "FDISK /mbr", nur daß anstatt eines Standard-DOS-MBRs ein
spezieller Antivirus-Code benutzt wird.
Wichtig: Startdisketten können nicht immunisiert werden! Wird von einer
immunisierten Diskette gebootet, startet das System sofort von der
Festplatte. Von immunisierten Startdisketten kann nicht mehr gebootet
werden.
Aufruf der Immunisierungsfunktion:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
"SDISK /IMMUNIZE=Laufwerk"
wobei 'Laufwerk' den Angaben "FD0", "FD1" und "HD0" bis "HD7" entspricht.
(FD = Diskettenlaufwerk, HD = Festplatte)
Die Immunisierung ist kompatibel zum Bootmanager von OS/2.
Bei jedem Neustart des Systems zeigt der immunisierte Startsektor die
Meldung:
"SUSPICIOUS AV-MBR 1.45" bzw. "SUSPICIOUS AV-BOOT 1.45"
Wird kein weiterer Text angezeigt, wurde kein Virus erkannt und der
Systemstart wird normal fortgesetzt. Wird jedoch ein Virus gefunden,
erscheinen folgende Meldungen:
"Bootsektor!" - Der Bootsektor der Festplatte wurde verändert. Eine
Reinigung ist mit SDISK oder SYS A: C: möglich.
"INT nn!" - Der gemeldete Interrupt wurde verändert und zeigt
auf einen verdächtigen Code-Bereich.
"Partition!" - Der Disketten-AV-Bootsektor konnte die Partition der
Festplatte nicht finden. Dies ist keine Viruswarnung,
sondern ein Hinweis auf ein Kompatibilitätsproblem!
Hinweise:
- In der jetzigen Version kann der Antivirus-Sektor von SDISK nur
aktive Viren erkennen, aber nicht entfernen.
- Der Interrupt-Test kann evtl. Probleme mit der Shadow-RAM-Option
bei einigen BIOS-Versionen haben.
- Zeigt der AV-MBR eine Warnung an, kann der Bootvorgang mit <ESC>
fortgesetzt werden.
[ SDISK und andere Betriebssysteme als DOS ]─────────────────────────────────
SDISK wurde speziell für DOS-Systeme entwickelt, funktioniert aber auch
mit Partitionen von anderen Betriebssystemen wie z.B. OS/2. Die
Reinigungs- und Immunisierungsfunktion ist kompatibel zum OS/2-Boot-
manager. Im Gegensatz zu einigen anderen Antiviren-Programmen prüft SDISK
den aktiven Bootsektor, was besonders in Hinsicht auf OS/2 Bedeutung hat.
Ist Ihr OS/2-System z.B. mit dem <Form.A>-Virus infiziert, werden einige
bekannte Antiviren-Programme keine Infektion melden, obwohl der Virus
dem Programm bekannt ist!
Sollten Sie Probleme mit ihrer Systemkonfiguration haben, können Sie dem
Autor ihren Partitionssektor, Bootsektor und eine Beschreibung der Sys-
temkonfiguration schicken, damit SDISK angepaßt werden kann.
Generell sollte SDISK aber nicht direkt unter OS/2, Windows oder anderen
Betriebssystemen als DOS aufgerufen werden! Die erweiterten Zugriffs-
Modi sind unter solchen Betriebssystemen nicht möglich, was die
Effektivität von SDISK mindert.
[ SCSI, EIDE und spezielle Festplattencontroller ]───────────────────────────
SDISK ist speziell für AT-BUS-Festplatten ausgelegt, da hier der Port-
Level-Zugriff möglich ist, mit dem aktive Stealthviren ohne Probleme
umgangen werden können. Auf SCSI- und einigen EIDE-Systemen ist diese
Art des Zugriffs nicht möglich. Hier bleibt noch der BIOS-Zugriff, der
kompatibler als der Port-Zugriff, aber auch etwas weniger effektiv gegen
Viren ist. Sollten beide Arten des Festplattenzugriffs nicht möglich
sein, kann SDISK keine aktiven Viren umgehen und meldet dies auch.
SDISK unterstützt in der jetzigen Version CHS, XCHS, LBA und ODM-LBA
Sektorübersetzungen.
[ Die Parameter von SDISK ]──────────────────────────────────────────────────
/IMMUNIZE=Laufwerk
~~~~~~~~~~~~~~~~~~
SDISK überschreibt den Code der Partition oder den Bootsektor mit einem
speziellen Antivirus-Startsektor, übernimmt aber alle Größenangaben des
alten Partitions- bzw. Bootsektors. Mit der Immunisierung wird zum einem
ein Virenbefall beim Starten des Systems sofort gemeldet, zum anderen ist
mit diesem Parameter eine Reinigung von infizierten Disketten möglich.
Die Angabe von 'Laufwerk' entspricht den Angaben "FD0", "FD1" und "HD0"
bis "HD7" (FD = Diskettenlaufwerk, HD = Festplatte).
"SDISK /IMMUNIZE=HD0" z.B. immunisiert also die erste Festplatte (C:).
Hinweis:
Die Immunisierung geschieht, ohne daß die aktuellen Daten gelöscht
werden. Nur der (infizierte) Programmcode wird anhand intern ge-
speicherter Vorlagen ersetzt.
Die Immunisierung ist nicht möglich, wenn das System ständig den Boot-
sektor verändert. Allerdings ist die Immunisierung kompatibel zu dem
OS/2-Bootmanager und zu der OS/2-Dualbootfunktion.
/RESCAN
~~~~~~~
SDISK berechnet eine neue Partitionstabelle und fügt diese zusammen
mit dem SDISK-MBR-Partitionscode in den Partitionssektor ein. Damit
können Bootviren wie etwa <Neuroquila> oder <Monkey.B> entfernt werden,
obwohl diese eine ungültige Partitionstabelle verwenden. Desweiteren
sucht SDISK im RESCAN-Modus nach Kopien des Partitionssektors, wie sie
in den meisten Fällen von Viren innerhalb der ersten Sektoren der
Festplatte angelegt werden.
Der RESCAN-Modus ist speziell für die Reinigung von Systemen gedacht,
in denen von SDISK noch keine Kopie der Partionen (DISKDATA.SVS)
vorhanden und eine Reingung über die Tarnkappeneigenschaft des Virus oder
über die Immunisierungsfunktion von SDISK nicht möglich ist.
Hinweis: Die bei /RESCAN angegebenen Werte stimmen nicht mit den Größen-
angaben im BIOS überein! DOS benutzt eine etwas andere Translation bei
der Vergabe von Sektoren, Köpfen und Zylindern.
/ZEROTRACK:BACKUP
~~~~~~~~~~~~~~~~~
SDISK legt eine Kopie der ersten Sektoren der Festplatte an, da hier
in manchen Systemen wichtige Daten gespeichert werden. Vor allem
spezielle Festplatten-Treiber wie EZ-Drive benutzen diese Sektoren,
um ihren Programmcode auszulagern. Mit dem Parameter /ZEROTRACK:BACKUP
legt SDISK eine neue Kopie dieser Sektoren in der Datei ZEROTRK.SVS
an. Wird SDISK das erste Mal aufgerufen, wird diese Datei automatisch
erzeugt.
/ZEROTRACK:RESTORE
~~~~~~~~~~~~~~~~~~
SDISK stellt die in ZEROTRK.SVS gespeicherten Sektoren wieder her.
/ZEROTRACK:COMPARE
~~~~~~~~~~~~~~~~~~
SDISK vergleicht die Kopien in ZEROTRK.SVS mit den aktuell auf der
Festplatten vorhandenen Sektoren.
/NOAS
~~~~~
Dieser Parameter schaltet den gesamten Antistealth-Zugriff von SDISK ab
und muß z.B. bei Kompatibilitätsproblemen angegeben werden. Unter Multi-
tasking-Betriebssystemen wie Windows oder OS/2 ist ebenfalls kein Anti-
Stealth möglich. Eine direkte Benutzung von SDISK unter solchen Betriebs-
systemen wird nicht empfohlen.
/NOPORT
~~~~~~~
Schaltet nur den Port-Level-Zugriff aus. Dieser Parameter kann auf
Systemen notwendig sein, die spezielle Zugriffsarten auf Low-Level-Ebene
benutzen, z.B. XCHS- oder LBA-Modus bei EIDE-Platten.
/NOVERIFY
~~~~~~~~~
SDISK übergeht bei Angabe dieses Parameters die Verifikation des Port-
Zugriffs. Diese kann auf einigen exotischen Systemen zu Problemen führen.
Außerdem beschleunigt sich mit der Angabe von /NOVERIFY die Ausführung
von SDISK. Wenn Sie also mit "SDISK /INFO" festgestellt haben, daß der
Portzugriff erfolgreich erkannt und getestet wurde, können Sie in Zukunft
den Parameter '/NOVERIFY' angeben, um die Ausführung SDISK zu be-
schleunigen.
/INFO
~~~~~
Beim Initialisieren des Festplattenzugriffs zeigt SDISK normalerweise
eine Informationsseite an, hält aber nach der Ausgabe nicht an. Mit
diesem Parameter kann diese Info-Seite betrachtet werden.