home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / spitfire / ck4pst11.zip / CK4PEST.DOC < prev    next >
Text File  |  1992-12-31  |  17KB  |  415 lines

  1.  
  2.                  ┌────────────────────────────────────────────┐
  3.                  │                 CK4PEST V1.1               │▒
  4.                  └────────────────────────────────────────────┘▒
  5.                    ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  6.                                 Release: 12/26/92
  7.  
  8.                          -=  Share ware By Arrowhead  =-
  9.                                  Steven Elwood
  10.                                Arrowhead Analysis
  11.                                  1019 Darter Rd.
  12.                                  Helena, Montana
  13.                                       59601
  14.  
  15. ┌──────────────────┐
  16. │       Files      │▒
  17. └──────────────────┘▒
  18.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  19.  
  20.        The following files are contained in the CK4PEST archive:
  21.  
  22.        CK4PEST.EXE             The executable (required)
  23.        CK4CONFI.EXE            Executable to prepare .CFG file
  24.        FILE_ID.DIZ             A short description of the program.
  25.        CK4PEST.CFG             The configuration file (sample included)
  26.        CK4TIME.EXE             Date-stamping program (required)
  27.        CK4PEST.BSV             ANSI Screen For CK4PEST.EXE (required)
  28.        CK4CONFI.BSV            ANSI Screen For CK4CONFI.EXE (required)
  29.        CK4PEST.REG             Registration form
  30.        CK4PEST.KEY             (Provided to registered users only)
  31.        DTR.COM                 Data-Terminal-Ready Routine (required)
  32.  
  33.        In addition, the program generates CK4PEST.DAT and CK4PEST.LOG.
  34.  
  35. ┌──────────────────┐
  36. │   Requirements   │▒
  37. └──────────────────┘▒
  38.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  39.  
  40.        * Spitfire BBS.
  41.  
  42.        * Your system must hold the correct time/date.
  43.  
  44.        * A copy of PKUNZIP.EXE.
  45.  
  46. ┌──────────────────┐
  47. │    Background    │▒
  48. └──────────────────┘▒
  49.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  50.  
  51.  
  52.        Some sysops are troubled by callers who log on, use up all
  53.        their allotted time, drop the link and then call back for
  54.        a second go-around.  This kind of caller-behavior can be
  55.        irritating.  Spitfire, unfortunately, doesn't allow the
  56.        sysop to establish the number-of-logins per-caller and so
  57.        the only Spitfire remedy is to set ALL callers down to 2
  58.        or 3 (or whatever).  Nor does Spitfire have the ability to
  59.        check for 'successive-caller syndrome'.  CK4PEST does!
  60.  
  61.        CK4PEST allows the sysop considerably more control over this
  62.        type of problem caller.  Through the configuration file, the
  63.        sysop is able to establish a MINIMUM number of minutes
  64.        which must elapse successive reconnects by the same caller.
  65.  
  66. ┌──────────────────┐
  67. │    What It Does  │▒
  68. └──────────────────┘▒
  69.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  70.  
  71.        
  72.        CK4PEST keeps a record of the last caller's name and the date/
  73.        time of his/her last call.  When a new caller connects and logs
  74.        in, CK4PEST compares the new caller's name/time/date to the data
  75.        logged (CK4PEST.DAT) by the last caller.
  76.  
  77.        If the new caller's name is not the same as the last caller's,
  78.        CK4PEST does nothing.  If the last caller's name is the same
  79.        as the current caller, then CK4PEST looks at the present date/
  80.        time and compares that information to the current date/time.
  81.  
  82.        If the date is the same, CK4PEST determines the number of
  83.        minutes since this caller's last call and compares that number
  84.        to the "threshold" value established by the sysop in the
  85.        CK4PEST.CFG file.
  86.  
  87.        If the number of elapsed minutes EXCEEDS the number of "threshold"
  88.        minutes, the caller continues on with the BBS.  In other words,
  89.        more time has elapsed since his/her last call than the sysop is
  90.        concerned with as a "threshold" value.
  91.  
  92.        If, however, the number of elapsed minutes since the last call is
  93.        equal to or less than the number of "threshold" minutes established
  94.        by the CK4PEST.CFG file, the caller is sent a string of text
  95.        (configured by the sysop in CK4PEST.CFG) and the caller is
  96.        disconnected.
  97.  
  98.        A new .DAT file is always created with a new time-stamp.
  99.  
  100. ┌──────────────────┐
  101. │      Features    │▒
  102. └──────────────────┘▒
  103.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  104.  
  105.        CK4PEST is quick.  It does quite a bit of analysis in a very
  106.        short time period.
  107.  
  108.        CK4PEST will work with any COM port you have configured for
  109.        Spitfire.
  110.  
  111.        CK4PEST will honor any existing locked serial speed found.
  112.  
  113.        CK4PEST recognizes local-console logins and the sysop will
  114.        not be 'snagged' by CK4PEST.
  115.  
  116.        CK4PEST contains a separate program to assist you in developing
  117.        the necessary configuration file.
  118.  
  119.        CK4PEST recognizes and ignores EXEMPT security levels you
  120.        specify.
  121.  
  122.        CK4PEST provides the sysop with complete control over which
  123.        callers get 'snagged', how long the program allows successive
  124.        callers to make repeated calls, and the "shame-on-you" phrase
  125.        sent to 'snagged' callers.
  126.  
  127.        The program recognizes those callers who are not validated
  128.        with increased security levels as a result of successfully
  129.        completing automatic call back validation (if you use one).
  130.        These callers often link several times until such time as
  131.        they become validated callers.  The program recognizes,
  132.        therefore, the LOWEST level VALIDATED security levels you
  133.        use.  When a caller links who is NOT yet validated, CK4PEST
  134.        takes no action against him/her.
  135.  
  136.        This is a shareware version.  It is NOT crippled in any way.
  137.  
  138.        CK4PEST generates its own log in the same sub directory where the
  139.        other CK4PEST files are located (CK4PEST.LOG).  The log will
  140.        reveal the 'snagged' caller's name, both the time he/she
  141.        was dumped and the time of his/her previous link, and the
  142.        number of minutes between the caller's successive calls.
  143.        Or you may configure the log file to be appended to any other
  144.        text file -- or disable logging altogether.
  145.  
  146.        Considerable error-checking is incorporated.
  147.  
  148. ┌──────────────────┐
  149. │   Installation   │▒
  150. └──────────────────┘▒
  151.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  152.  
  153.        1.  Create a CK4PEST directory off your main Spitfire
  154.            sub directory.  Empty the contents of CK4PEST.ZIP there.
  155.  
  156.        2.  Extract CK4PEST.ZIP into directory;
  157.  
  158.        3.  Edit your SFLOGON.BAT file to include the following lines:
  159.  
  160.                             CD <path to CK4PEST sub>
  161.                             CK4PEST.EXE
  162.                             CD <path back to SF>
  163.  
  164.        4.  Edit your SFINIT.BAT file to include the following lines:
  165.                              CD <path to CK4PEST sub>
  166.                              CK4TIME.EXE
  167.                              CD <path back to SF>
  168.  
  169.        4.  Run CK4CONFI.EXE.  That program will set up a .CFG file
  170.            for you.  Read the screens CAREFULLY!  You may also create
  171.            one with an ASCII editor as follows:
  172.  
  173.            * Line 1 = The number of "threshold" minutes which you
  174.                       wish to use (ie: 30).  If a caller called before
  175.                       and calls back, he must wait <threshold> minutes
  176.                       or longer or he/she will be dumped.
  177.  
  178.            * Line 2 = Logging option.  You may enter any one of the
  179.                       following choices:
  180.  
  181.                       1) NONE  -  disables logging;
  182.                       2) DEFAULT  -  logging will be written to CK4PEST.LOG;
  183.                       3) <any path+filename> which might include
  184.                          D:\SF\CALLERS.TMP or D:\SF\WORK\CALLERS.LOG,
  185.                          or whatever you prefer.
  186.  
  187.            * Line 3 = The path to the CK4PEST files.  BE SURE TO
  188.                       KEEP THE TRAILING BACK SLASH IN THERE!
  189.  
  190.                       Example: D:\SF\CK4PEST\
  191.  
  192.            * Line 4 = The path to your main Spitfire directory.  BE
  193.                       SURE TO KEEP THE TRAILING BACK SLASH IN THERE!
  194.  
  195.                       Example: D:\SF\
  196.  
  197.            * Line 5 = A number which represents the LOWEST LEVEL
  198.                       (a security level number) of VALIDATED callers on
  199.                       your system.
  200.  
  201.                       As example, if your lowest VALIDATED callers are
  202.                       security level 10, then enter than number here on
  203.                       line 3.
  204.  
  205.                       All callers who connect with security levels LOWER
  206.                       than this number are assumed to be non-validated
  207.                       callers and will NOT be affected by CK4PEST.
  208.  
  209.              NOTE!:   Enter NONE to disable this feature.
  210.                       Entering NONE will inform CK4PEST that you, the
  211.                       sysop, either don't use validation or you wish to
  212.                       disregard the "non-validated caller" status.  ALL
  213.                       callers then, (except those EXEMPT callers in line
  214.                       6, below) will be analyzed by CK4PEST.
  215.  
  216.            * Line 6 = This line will contain the SECURITY LEVELS of those
  217.                       callers you wish to EXEMPT from CK4PEST.  This line
  218.                       REQUIRES 6 entries.  (If you use the included file
  219.                       CK4CONFI.EXE, the CFG file will be prepared properly).
  220.  
  221.                       Entries must be either a number or the word NONE.
  222.  
  223.                       Examples:
  224.  
  225.                       NONE,NONE,NONE,NONE,NONE,NONE
  226.                                                     Disables EXEMPT callers.
  227.  
  228.                       40,50,NONE,NONE,NONE,NONE
  229.                       ^^ ^^ ----------------------- Exempts callers with
  230.                                                     security levels 40
  231.                                                     and 50.
  232.  
  233.                       40,45,55,65,70,90
  234.                       ^^ ^^ ^^ ^^ ^^ ^^ ----------- Exempts callers with
  235.                                                     security levels 40, 45,
  236.                                                     55, 65, 70 and 90.
  237.  
  238.              NOTE!:   The COMMA MUST be placed between each security
  239.                       level as a delimiter.
  240.  
  241.            * Line 7 = The phrase you wish to send to callers (pests)
  242.                       who are trapped by this program.
  243.  
  244.                       Example:
  245.  
  246.                       You just called!  Give others a chance!
  247.  
  248.            * Line 8 = The second line in a phrase (optional) you wish
  249.                       to send to callers trapped by this program.
  250.  
  251.                       Example: Try again in 30-45 minutes!
  252.  
  253.              NOTE!:   If you do NOT wish to use this line, enter NONE to
  254.                       disable it.  In such cases, only Line 7 (above)
  255.                       will be sent to the 'snagged' caller.
  256.  
  257.            Delete any/all blank lines at the end of this ASCII file.
  258.  
  259.            That's all there is to it!
  260.  
  261.            Here are some examples:
  262.  
  263.         *  In this example, the threshold is 30 minutes, the logging will
  264.            be done to the DEFAULT CK4PEST.LOG file (in the CK4PEST
  265.            sub directory), the path to the CK4PEST files is C:\SF\CK4PEST,
  266.            the path to the Spitfire sub directory is C:\SF\, your LOWEST
  267.            VALIDATED SECURITY LEVEL is 5, all security level 40 and 50
  268.            callers are EXEMPT and the phrase (2 lines) sent to the
  269.            'snagged' caller:
  270.  
  271.            30
  272.            DEFAULT
  273.            C:\SF\CK4PEST\
  274.            C:\SF\
  275.            5
  276.            40,50,NONE,NONE,NONE,NONE  (total of 6 entries on this line!)
  277.            Please give others a chance -- disconnecting!
  278.            Try back again later!
  279.  
  280.         *  In this example, the threshold is 15 minutes, logging will be
  281.            APPENDED to the D:\SF\CALLERS.TMP file, the path to your
  282.            CK4PEST files is D:\SF\CK4PEST, the path to the Spitfire sub
  283.            directory is D:\SF\, the lowest VALIDATED security level is 10,
  284.            the phrase sent to the 'snagged' caller (only 1 line - the
  285.            second line has been disabled with the NONE statement):
  286.  
  287.            15
  288.            D:\SF\CALLERS.TMP
  289.            D:\SF\CK4PEST\
  290.            D:\SF\
  291.            50,NONE,NONE,NONE,NONE,NONE (total of 6 entries on this line!)
  292.            Give us a break!  Call back later!
  293.            NONE
  294.  
  295.         *  In this example, the threshold is 30 minutes, logging will be
  296.            disabled, the path to the CK4PEST files is C:\SF\, the path
  297.            to the Spitfire sub directory is C:\SF\, there are no validated
  298.            callers, there are NO EXEMPT callers, the phrase sent to the
  299.            'snagged' caller (only 1 line - the second line has been disabled
  300.            with the NONE statement):
  301.  
  302.            30
  303.            NONE
  304.            C:\SF\
  305.            C:\SF\
  306.            NONE
  307.            NONE NONE NONE NONE NONE NONE
  308.            What's the problem?  You were just online here!
  309.            NONE
  310.  
  311. ┌──────────────────┐
  312. │   CUSTOMIZATION  │▒
  313. └──────────────────┘▒
  314.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  315.  
  316.            You can alter any of the values contained in the CK4PEST.CFG
  317.            file.
  318.  
  319.            You can alter the look of the screens.  Use of TheDraw program
  320.            will permit you to fabricate your own screens and save them in
  321.            the BSAVE format -- that's why the screens provided were
  322.            created with TheDraw.
  323.  
  324.            Source code is not provided nor are any changes or
  325.            alterations to the executable programs permitted.
  326.  
  327.            Note:  No screens are sent to the 'snagged' caller.  Just
  328.            text.
  329.  
  330. ┌──────────────────┐
  331. │       Plans      │▒
  332. └──────────────────┘▒
  333.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  334.  
  335.            Multi-node use hasn't been tested.  There WOULD be a
  336.            conflict unless separate copies of CK4PEST are run in
  337.            SEPARATE file areas.  Multi-node enhancements are
  338.            planned;
  339.  
  340.            Plans to pull two of the existing modules into the main
  341.            body of the program.
  342.  
  343.            Options to track more than just the last 1 caller to
  344.            include up to three or more.
  345.  
  346. ┌──────────────────┐
  347. │    DISCLAIMER    │▒
  348. └──────────────────┘▒
  349.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  350.  
  351.  
  352.            Steven Elwood shall not be liable to any users of CK4PEST for
  353.            any damages, including any lost profits, lost savings or other
  354.            incidental or consequential damages arising out of the use or
  355.            inability to use these programs, or for any claim by any other
  356.            party.  Total responsibility for use herein lies with the user.
  357.  
  358.            This CK4PEST software is being distributed as "SHARE WARE". You
  359.            may freely distribute this program to other sysops, and you are
  360.            encouraged to do so. You may try out CK4PEST for a trial period
  361.            of 30 (thirty) days. If you continue to use CK4PEST, fill out the
  362.            CK4PEST.REG registration form and mail appropriate payment to
  363.            the author of this software.
  364.  
  365.            CK4PEST may not be distributed by software vendors without
  366.            expressed written consent of this author.
  367.  
  368.  
  369. ┌──────────────────┐
  370. │   REGISTRATION   │▒
  371. └──────────────────┘▒
  372.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  373.  
  374.            There is NO registration required.  Consider this a freebie.
  375.  
  376.            If you are inclined to support future efforts of this program
  377.            CK4PEST.REG is contained in the archive package.  It includes
  378.            a quik-n-dirty registration application along with the mailing
  379.            address.  Registration is $5.00.  The CK4PEST screen on
  380.            registered copies discloses the sysop's registration number
  381.            and a registered keyfile is provided.
  382.  
  383.            The latest version is always on my support BBS at:
  384.  
  385.            WestNet BBS - (406) 458-9379
  386.  
  387.            Or you can address mail to me, Steven Elwood, at CircuitNET
  388.            node# 406000
  389.  
  390.  
  391. ┌──────────────────┐
  392. │ ACKNOWLEDGEMENTS │▒
  393. └──────────────────┘▒
  394.   ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  395.  
  396.            * SPITFIRE is a trademark of Buffalo Creek Software, copyright
  397.              by Mike Woltz.
  398.  
  399.            * PKUNZIP is copyright PKWare and Phil Katz.
  400.  
  401.            * CK4PEST is share ware (all rights reserved) by Steven Elwood
  402.              and Arrowhead Analysis.
  403.  
  404.            * The following SysOps have aided in the beta-testing of this
  405.              program:
  406.  
  407.              Phil Helms - Milo's Bloom County BBS - Great Falls, MT
  408.              Phone: 406-454-2682
  409.  
  410.              Cliff Ayers - Bloom II - Bill's Revenge BBS - Great Falls, MT
  411.              Phone: 406-771-7119
  412.  
  413.              Their help is immensely appreciated.
  414.  
  415.