home *** CD-ROM | disk | FTP | other *** search
-
- ┌───────────────────────────────────────────────────────────────────────────┐
- │ │
- │ - S D I S K - │
- │ │
- │ F E S T P L A T T E N S C H U T Z │
- │ │
- │ │
- │ Teil des Antiviren-Programmpakets SUSPICIOUS │
- │ │
- │ (c) 1996 Stefan Kurtzhals │
- │ │
- └───────────────────────────────────────────────────────────────────────────┘
-
-
- [ Systemvoraussetzungen ]────────────────────────────────────────────────────
-
- ■ 80286 oder 100% kompatibel
- ■ MS-DOS 5.0-7.0 oder 100% kompatibel
- ■ Festplatte, kompatibel zum PortLevel-Zugriff (AT-BUS, CHS, XCHS, LBA)
-
- Die speziellen Antistealth-Zugriffsmethoden sind nicht in der DOS-
- Emulation von OS/2 und Windows möglich! Ein Aufruf von SDISK in diesen
- Emulationen ist nicht sinnvoll, da evtl. aktive Stealthviren nicht
- erkannt werden können.
-
-
- [ Einleitung ]───────────────────────────────────────────────────────────────
-
- Bei jedem Neustart des Rechners wird als erstes modifizierbares Programm
- der Partitionssektor geladen und das dort enthaltene Startprogramm ausge-
- führt. Dieses Programm prüft anhand der Partitionstabelle (MBR), welche
- Partition aktiv ist, und lädt den Bootsektor dieser Partition. Erst da-
- nach wird DOS geladen und ausgeführt. Diese zwei Sektoren, Partitions-
- und Bootsektor, sind also für das Funktionieren des Systems äußerst
- wichtig und sind dazu die Stelle, an der ein Virus als erstes noch vor
- allen anderen Antiviren-Programmen aktiv werden könnte. Deshalb sind
- diese beiden Sektoren ein häufiges Ziel vieler Viren, entweder zum Infi-
- zieren (Partitions- oder Multipartiteviren) oder als Ziel der destruk-
- tiven Funktion (Trojanisches Pferd oder destruktiver Virus). SDISK legt
- Kopien des Partitions- und Bootsektors an, um später Veränderungen er-
- kennen und wieder rückgängig machen zu können. Da Sektorviren bereits
- beim Booten noch vor DOS aktiv werden, ist es nicht sehr einfach, einen
- aktiven Bootsektorvirus mit Tarnkappenfunktion zu umgehen. SDISK benutzt
- hierfür zwei Methoden:
-
- ■ Direkten Port-Level-Zugriff (CHS, XCHS, LBA)
- ■ Direkter Einsprung in die BIOS-Disk-Interruptroutine
-
- Die erste Methode ist nur kompatibel zu IDE bzw. EIDE-Festplatten, die
- sich an den WD-Standard halten und funktioniert nicht mit SCSI. Port-
- Level-Zugriff auf neuere EIDE-Platten mit XCHS-Modus ist ebenfalls mög-
- lich. Der Port-Level-Zugriff ist die effektivste Art des Zugriffs,
- da 99% der Viren nur INT 13 benutzen, um Sektorzugriffe zu kontrollieren.
- Bis jetzt sind nur zwei Viren bekannt, die auch Port-Level-Zugriff kon-
- trollieren können; diese Methode (INT 76h) ist aber bei SDISK wirkungs-
- los. Die zweite Methode, der direkte BIOS-Zugriff, ist kompatibler als
- der Port-Level-Zugriff und funktioniert auch mit SCSI-Controllern. Aller-
- dings muß das BIOS einen Einsprung haben, den SDISK erkennen kann. QEMM
- im Stealth-Modus wird erkannt und steigert sogar die Wahrscheinlichkeit,
- daß der direkte BIOS-Zugriff von SDISK funktioniert.
-
- Auf jeden Fall prüft SDISK ausführlich, ob der jeweilige Zugriffs-Modus
- auch korrekt funktioniert. Stellt SDISK ein Kompatibilitätsproblem fest,
- wird entweder der jeweilige Modus nicht genutzt oder eine Warnung ausge-
- geben. Evtl. kann es notwendig sein, daß SDISK mit dem Parameter /NOPORT
- oder /NOAS gestartet werden muß. Informationen darüber, welchen Modus
- SDISK benutzt, erhält man bei der Angabe des Parameters /INFO.
-
-
- [ Installation und Benutzung ]───────────────────────────────────────────────
-
- SDISK sollte in der CONFIG.SYS installiert werden; da es ein normales
- Programm und kein TSR ist, belegt es keinen Speicher. Folgende Zeile
- sollte am Ende der CONFIG.SYS, aber vor allen anderen SUSPICIOUS-
- Programmen wie SCRC oder SVS, eingefügt werden:
-
-
- "INSTALL=X:\PFAD\SDISK.EXE {/parameter}"
-
-
- INSTALLHIGH ist nicht notwendig, die Parameter sind optional. Wichtig ist
- die Angabe von '.EXE', da sonst der Befehl nicht ausgeführt wird.
-
- Beim ersten Start wird SDISK melden, daß noch keine Kopie der Sektoren
- angelegt wurde. Wenn SDISK die Dateien DISKDATA.SVS, ZEROTRK.SVS und
- ODMTRK.SVS (nur bei Verwendung des Ontrack Diskmanagers vorhanden)
- erzeugt hat, sollten Sie diese Dateien zusammen mit SDISK.EXE auf eine
- startfähige DOS-Systemdiskette kopieren. Wenn Sie später die Partition
- verändern und die Dateien von SDISK aktualisieren, sollte auf jeden Fall
- auch die Rettungsdiskette aktualisiert werden!
-
- Bei jedem Neustart wird SDISK jetzt das System überprüfen und Sie darauf
- hinweisen, falls der Partitions- oder Bootsektor verändert wurde. SDISK
- zeigt in diesem Fall an, welche Sektoren verändert wurden und bietet die
- Option, die Veränderung rückgängig zu machen. Desweiteren prüft SDISK,
- wie der Inhalt der Sektoren verändert wurde und benutzt dazu eine
- Heuristik, um verdächtige Veränderungen zu erkennen.
-
- Hat SDISK bei der Initialisierung Probleme, müssen evtl. Parameter wie
- "/NOPORT" oder "/NOAS" angegeben werden. SDISK sollte im Regelfall
- selbständig erkennen, ob der Port- und BIOS-Zugriff auf diesem System
- nicht möglich ist; eine hundertprozentige Erkennung ist bei der Vielfalt
- an verschiedenen Festplatten-Controllern und Bus-Systemen nicht möglich.
-
- Desweiteren können Sie ihre Partition mit SDISK 'immunisieren'. Dabei
- wird die aktuelle Partition ausgelesen und der existierende Programmcode
- mit einem speziellen Antivirus-Startsektor überschrieben. Dieser meldet
- bei einem Systemstart sofort, wenn ein Virus aktiv ist.
- (Natürlich muß nach der Immunisierung die Datei von SDISK aktualisiert
- werden, falls Sie SDISK vor der Immunisierung installiert hatten.)
-
- "SDISK /IMMUNIZE=HD0"
-
- Hinweis zu Windows 95:
- ~~~~~~~~~~~~~~~~~~~~~~
- SDISK sollte nicht in der DOS-Box gestartet werden, da hier kein Anti-
- Stealth-Zugriff möglich ist. Allerdings kann SDISK normal auf die
- Festplatte zugreifen, wenn es (wie üblich) per INSTALL=... in der
- CONFIG.SYS installiert wird, da hier ja Windows95 noch nicht aktiv ist.
- SDISK ist in der Lage, den 32-Bit-Zugriff von Windows95 auszunutzen
- und in der DOS-Box Veränderungen an der Partition vorzunehmen.
-
-
- [ Die Startdiskette ]────────────────────────────────────────────────────────
-
- Sie sollten unbedingt eine Startdiskette anlegen, die die notwendigen
- Programme und Daten enthält, um im Fall der Fälle gut gerüstet zu sein.
- Wenn nämlich die Partition oder der Bootsektor erst einmal zerstört oder
- infiziert sind, kann es vorkommen, daß Sie nicht mehr von der Festplatte
- starten oder überhaupt nicht mehr auf die Platte zugreifen können.
- Sie müssen darauf achten, daß diese Startdiskette virenfrei ist und immer
- schreibgeschützt bleibt. Außerdem muß sie die gleiche DOS-Version ent-
- halten, die Sie auch auf ihrer Festplatte benutzen.
-
- Wenn Sie die Partitionierung ihrer Festplatte geändert haben, müssen Sie
- die aktualisierten Dateien DISKDATA.SVS und ZEROTRK.SVS direkt auf die
- Startdiskette bzw. eine gesonderte Datendiskette kopieren!
-
- Sie erstellen eine solche Startdiskette mit:
-
- "SYS C: A:"
-
- oder
-
- "FORMAT A: /S"
-
- Neben den Systemdateien sollten folgende Dateien ebenfalls auf dieser
- Diskette vorhanden sein:
-
- FDISK
- SYS
- FORMAT
- KEY*.* (für die deutsche Tastaturbelegung: 'KEYB GR')
-
- SDISK.EXE
- DISKDATA.SVS
- ZEROTRK.SVS
- ODMTRK.SVS (nur bei Verwendung des Ontrack Diskmanagers vorhanden)
-
- SDISK.EXE sollte eher auf eine gesonderte Datendiskette gespeichert
- werden, mit einer sauberen Notfall-Kopie auf der Startdiskette -
- und - falls vorhanden:
-
- NORTON DISK DOCTOR / DISKFIX / SCANDISK o.ä.
- DISKEDIT
-
-
- [ SDISK mit aktivem Virus im Speicher ]──────────────────────────────────────
-
- Meldet SDISK direkt bei der Initalisierung oder im späteren Betrieb einen
- aktiven Stealthvirus, sollten Sie sofort mit MEMCHK prüfen, ob wirklich
- ein Virus im Speicher aktiv ist. Manche Festplatten mit großer Kapazität
- benötigen spezielle Treiber, um DOS einen korrekten Zugriff auf die ge-
- samte Festplatte zu ermöglichen. Diese Treiber arbeiten oft genau wie ein
- Virus und sind nicht ohne weiteres davon zu unterscheiden. SDISK sollte
- in der Lage sein, solche Treiber zu erkennen (getestet mit EZ-Drive und
- dem Ontrack Diskmanager).
- Leider ist ein vollständiger Schutz gegen Stealthviren auf solchen
- Systemen nicht möglich; in der Regel kollidieren echte Viren mit diesen
- Treibern und bringen das System zum Absturz. Eine Reinigung hat dann oft
- zur Folge, daß der Treiber entfernt und die Partition unerreichbar wird.
- Deshalb speichert SDISK neben den Partitions- und Bootsektoren die ersten
- (maximal) 63 Sektoren der Festplatte in der Datei ZEROTRK.SVS. Diese
- ersten Sektoren der Festplatte enthalten auch den Programmcode der
- Festplatten-Treiber und SDISK kann bei Bedarf diese Sektoren wieder-
- herstellen ("/ZEROTRACK:RESTORE").
-
- Ist nun wirklich ein Virus wie z.B. <Partity_Boot.B> im Speicher, meldet
- SDISK einen aktiven Stealthvirus: dem System wird ein angeblich sauberer
- Partitions- bzw. Bootsektor vorgetäuscht. SDISK kann mit dem Port-Level
- und BIOS-Zugriff fast alle Sektorviren umgehen und bietet die Option an,
- die vom Virus gelieferte Partition zurückzuschreiben, was effektiv eine
- Entfernung des Virus bedeutet. Sollten Sie bereits die Datei DISKDATA.SVS
- angelegt haben, sollten Sie diese zurückspielen und nicht auf die vom
- Virus gelieferten Daten vertrauen. Viren sind nicht gerade bekannt für
- ihre Zuverlässigkeit. Kann man aber mit dem System weiterhin normal
- arbeiten, kann man davon ausgehen, daß der Virus funktioniert; eine
- fehlerhafte Stealthroutine hätte zur Folge, daß die Festplatte nicht
- mehr erreichbar wäre. Zur Sicherheit überprüft SDISK die vom Virus
- gelieferten Partitionsangaben nach: stimmen diese nicht mit den real
- vorhandenen Bootsektoren überein oder enthält der MBR ungültige Einträge
- (wie z.B. beim <Monkey.B>-Virus) meldet SDISK dies.
-
- Hinweis: Nach erfolgter Reinigung mit aktivem Virus müssen Sie sofort das
- System ausschalten, um den Virus im Speicher zu deaktivieren!
- Nicht mit <STRG-ALT-ENTF> neustarten, einige Viren bleiben nach
- dem Software-Reset aktiv im Speicher! Der Rechner sollte
- komplett ausgeschaltet werden.
-
- Hat der Virus keine Stealthfunktion und kann er nicht direkt von SDISK
- umgangen werden, kann der Virus mit einiger Wahrscheinlichkeit mit der
- Immunisierungsfunktion von SDISK ("SDISK /IMMUNIZE=HD0") entfernt werden
- (die aber nur Bootviren im Partitionssektor entfernt).
-
-
- [ Reinigung ohne vorher angelegte Kopien ]───────────────────────────────────
-
- Besonders einfach ist das Entfernen eines aktiven Virus, wenn dieser eine
- sogenannte Tarnkappen-Funktion (Stealth) hat. Solche Viren täuschen dem
- Anwender ein völlig unverändertes und sauberes System vor. SDISK nutzt
- das aus und entfernt den Virus einfach, indem die vom Virus gelieferte,
- saubere Kopie der Partition am Virus vorbei zurückgeschrieben wird.
- Nach dem Zurückschreiben müssen Sie unbedingt -sofort- den Rechner aus-
- schalten, um den Virus im Speicher zu deaktivieren!
- SDISK überprüft die vom Virus gelieferten Angaben auf ihre Korrektheit,
- bei ungültigen Sektoren zeigt SDISK eine Warnung an, daß die Vorlagen
- nicht für die Reinigung benutzt werden sollten.
-
- Hat der Virus keine Stealthfunktion, benutzt SDISK eine andere Methode,
- den Viruscode zu entfernen. Diese Methode funktioniert ähnlich wie der
- undokumentierte DOS-Befehl "FDISK /mbr": der aktuelle Partitionssektor
- wird gelesen, die Größenangaben der Partition usw. ausgewertet und dann
- ein sauberer Partitionssektor mit den ermittelten Daten zurückge-
- schrieben. Diese Methode funktioniert deshalb, weil Viren meistens nur
- den Programmcode des Partitionssektors ändern, aber nicht die Angaben
- über Größe oder Position der Partition und logischen Laufwerke.
-
- Aufruf der Immunisierungs- und Reinigungsfunktion:
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- "SDISK /IMMUNIZE=Laufwerk"
-
- wobei 'Laufwerk' den Angaben "FD0", "FD1" und "HD0" bis "HD7" entspricht.
- (FD = Diskettenlaufwerk, HD = Festplatte)
-
- Die Reinigung des Bootsektor kann problemlos mit dem DOS-Befehl
-
- "SYS A: C:"
-
- von ihrer Startdiskette aus das System erfolgen.
-
- Mit dem Immunisierungs-Befehl können neben Partition auch Bootsektoren
- von Disketten gereinigt werden.
-
-
- [ Neuberechnung der Partitionstabelle ]──────────────────────────────────────
-
- Für den Fall, daß ein Virus wie etwa <Monkey.B> oder <Neuroquila> eine
- ungültige Partitionstabelle während der Infektion eingesetzt hat, kann
- SDISK mit der RESCAN-Funktion eine völlig neue Partitionstabelle anhand
- der noch vorhandenen Bootsektoren berechnen. Dazu durchsucht SDISK die
- gesamte Festplatte nach Bootsektoren, überprüft diese auf korrekte
- Größenangaben und berechnet aus diesen Angaben eine neue Partitions-
- tabelle. Desweiteren durchsucht SDISK kritische Bereiche der Festplatte
- nach Kopien des Partitionssektors, wie sie in der Regel von Bootviren
- in diesen Bereichen oft angelegt werden. Auch diese Sektoren werden auf
- ihre Korrektheit hin überprüft und nur verwendet, falls die Partitionen
- wirklich vorhanden sind. Nach Beendigung der Suche zeigt SDISK ein
- Auswahlmenü an, in dem die Anzahl der gefundenen Kopien, das Resultat
- der MBR-Neuberechnung und eine Partitionsübersicht angezeigt wird.
- Der Anwender kann jetzt durch alle gefundenen Partitionen blättern und
- selber entscheiden, welche Partitionssektoren er übernehmen möchte.
-
-
- [ Immunisierung von Startsektoren ]──────────────────────────────────────────
-
- SDISK stellt einen besonderen Antivirus-Partitions- bzw. Bootsektor zur
- Verfügung, der bei jedem Neustart kurz das System auf aktive Viren prüft.
- Ist ein Virus aktiv, meldet der Sektor veränderte Interrupts, z.B.
- INT 13h oder INT 10h oder einen veränderten Bootsektor. In diesem Fall
- sollten Sie den Rechner sofort ausschalten, von einer sauberen Diskette
- booten und das System auf Virenbefall überprüfen. Der Bootvorgang kann
- jedoch auch mit <ESC> fortgesetzt werden, was allerdings nicht empfohlen
- wird.
- Die Immunisierungsfunktion ist einmal für die Partition von Festplatten
- und für Bootsektoren von Disketten verfügbar, wo sie gleichzeitig als
- Reinigungsfunktion dient.
-
- Der Immunisierungsvorgang ist nicht destruktiv!
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Sie können jederzeit ihre Partition oder Disketten immunisieren, ohne
- Datenverlust befürchten zu müssen. Die Immunisierungsfunktion arbeitet
- ähnlich wie "FDISK /mbr", nur daß anstatt eines Standard-DOS-MBRs ein
- spezieller Antivirus-Code benutzt wird.
-
- Wichtig: Startdisketten können nicht immunisiert werden! Wird von einer
- immunisierten Diskette gebootet, startet das System sofort von der
- Festplatte. Von immunisierten Startdisketten kann nicht mehr gebootet
- werden.
-
- Aufruf der Immunisierungsfunktion:
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- "SDISK /IMMUNIZE=Laufwerk"
-
- wobei 'Laufwerk' den Angaben "FD0", "FD1" und "HD0" bis "HD7" entspricht.
- (FD = Diskettenlaufwerk, HD = Festplatte)
-
- Die Immunisierung ist kompatibel zum Bootmanager von OS/2.
-
- Bei jedem Neustart des Systems zeigt der immunisierte Startsektor die
- Meldung:
-
- "SUSPICIOUS AV-MBR 1.45" bzw. "SUSPICIOUS AV-BOOT 1.45"
-
- Wird kein weiterer Text angezeigt, wurde kein Virus erkannt und der
- Systemstart wird normal fortgesetzt. Wird jedoch ein Virus gefunden,
- erscheinen folgende Meldungen:
-
- "Bootsektor!" - Der Bootsektor der Festplatte wurde verändert. Eine
- Reinigung ist mit SDISK oder SYS A: C: möglich.
-
- "INT nn!" - Der gemeldete Interrupt wurde verändert und zeigt
- auf einen verdächtigen Code-Bereich.
-
- "Partition!" - Der Disketten-AV-Bootsektor konnte die Partition der
- Festplatte nicht finden. Dies ist keine Viruswarnung,
- sondern ein Hinweis auf ein Kompatibilitätsproblem!
-
- Hinweise:
- - In der jetzigen Version kann der Antivirus-Sektor von SDISK nur
- aktive Viren erkennen, aber nicht entfernen.
- - Der Interrupt-Test kann evtl. Probleme mit der Shadow-RAM-Option
- bei einigen BIOS-Versionen haben.
- - Zeigt der AV-MBR eine Warnung an, kann der Bootvorgang mit <ESC>
- fortgesetzt werden.
-
-
- [ SDISK und andere Betriebssysteme als DOS ]─────────────────────────────────
-
- SDISK wurde speziell für DOS-Systeme entwickelt, funktioniert aber auch
- mit Partitionen von anderen Betriebssystemen wie z.B. OS/2. Die
- Reinigungs- und Immunisierungsfunktion ist kompatibel zum OS/2-Boot-
- manager. Im Gegensatz zu einigen anderen Antiviren-Programmen prüft SDISK
- den aktiven Bootsektor, was besonders in Hinsicht auf OS/2 Bedeutung hat.
- Ist Ihr OS/2-System z.B. mit dem <Form.A>-Virus infiziert, werden einige
- bekannte Antiviren-Programme keine Infektion melden, obwohl der Virus
- dem Programm bekannt ist!
- Sollten Sie Probleme mit ihrer Systemkonfiguration haben, können Sie dem
- Autor ihren Partitionssektor, Bootsektor und eine Beschreibung der Sys-
- temkonfiguration schicken, damit SDISK angepaßt werden kann.
-
- Generell sollte SDISK aber nicht direkt unter OS/2, Windows oder anderen
- Betriebssystemen als DOS aufgerufen werden! Die erweiterten Zugriffs-
- Modi sind unter solchen Betriebssystemen nicht möglich, was die
- Effektivität von SDISK mindert.
-
-
- [ SCSI, EIDE und spezielle Festplattencontroller ]───────────────────────────
-
- SDISK ist speziell für AT-BUS-Festplatten ausgelegt, da hier der Port-
- Level-Zugriff möglich ist, mit dem aktive Stealthviren ohne Probleme
- umgangen werden können. Auf SCSI- und einigen EIDE-Systemen ist diese
- Art des Zugriffs nicht möglich. Hier bleibt noch der BIOS-Zugriff, der
- kompatibler als der Port-Zugriff, aber auch etwas weniger effektiv gegen
- Viren ist. Sollten beide Arten des Festplattenzugriffs nicht möglich
- sein, kann SDISK keine aktiven Viren umgehen und meldet dies auch.
- SDISK unterstützt in der jetzigen Version CHS, XCHS, LBA und ODM-LBA
- Sektorübersetzungen.
-
-
- [ Die Parameter von SDISK ]──────────────────────────────────────────────────
-
- /IMMUNIZE=Laufwerk
- ~~~~~~~~~~~~~~~~~~
- SDISK überschreibt den Code der Partition oder den Bootsektor mit einem
- speziellen Antivirus-Startsektor, übernimmt aber alle Größenangaben des
- alten Partitions- bzw. Bootsektors. Mit der Immunisierung wird zum einem
- ein Virenbefall beim Starten des Systems sofort gemeldet, zum anderen ist
- mit diesem Parameter eine Reinigung von infizierten Disketten möglich.
- Die Angabe von 'Laufwerk' entspricht den Angaben "FD0", "FD1" und "HD0"
- bis "HD7" (FD = Diskettenlaufwerk, HD = Festplatte).
-
- "SDISK /IMMUNIZE=HD0" z.B. immunisiert also die erste Festplatte (C:).
-
- Hinweis:
- Die Immunisierung geschieht, ohne daß die aktuellen Daten gelöscht
- werden. Nur der (infizierte) Programmcode wird anhand intern ge-
- speicherter Vorlagen ersetzt.
-
- Die Immunisierung ist nicht möglich, wenn das System ständig den Boot-
- sektor verändert. Allerdings ist die Immunisierung kompatibel zu dem
- OS/2-Bootmanager und zu der OS/2-Dualbootfunktion.
-
- /RESCAN
- ~~~~~~~
- SDISK berechnet eine neue Partitionstabelle und fügt diese zusammen
- mit dem SDISK-MBR-Partitionscode in den Partitionssektor ein. Damit
- können Bootviren wie etwa <Neuroquila> oder <Monkey.B> entfernt werden,
- obwohl diese eine ungültige Partitionstabelle verwenden. Desweiteren
- sucht SDISK im RESCAN-Modus nach Kopien des Partitionssektors, wie sie
- in den meisten Fällen von Viren innerhalb der ersten Sektoren der
- Festplatte angelegt werden.
-
- Der RESCAN-Modus ist speziell für die Reinigung von Systemen gedacht,
- in denen von SDISK noch keine Kopie der Partionen (DISKDATA.SVS)
- vorhanden und eine Reingung über die Tarnkappeneigenschaft des Virus oder
- über die Immunisierungsfunktion von SDISK nicht möglich ist.
-
- Hinweis: Die bei /RESCAN angegebenen Werte stimmen nicht mit den Größen-
- angaben im BIOS überein! DOS benutzt eine etwas andere Translation bei
- der Vergabe von Sektoren, Köpfen und Zylindern.
-
- /ZEROTRACK:BACKUP
- ~~~~~~~~~~~~~~~~~
- SDISK legt eine Kopie der ersten Sektoren der Festplatte an, da hier
- in manchen Systemen wichtige Daten gespeichert werden. Vor allem
- spezielle Festplatten-Treiber wie EZ-Drive benutzen diese Sektoren,
- um ihren Programmcode auszulagern. Mit dem Parameter /ZEROTRACK:BACKUP
- legt SDISK eine neue Kopie dieser Sektoren in der Datei ZEROTRK.SVS
- an. Wird SDISK das erste Mal aufgerufen, wird diese Datei automatisch
- erzeugt.
-
- /ZEROTRACK:RESTORE
- ~~~~~~~~~~~~~~~~~~
- SDISK stellt die in ZEROTRK.SVS gespeicherten Sektoren wieder her.
-
- /ZEROTRACK:COMPARE
- ~~~~~~~~~~~~~~~~~~
- SDISK vergleicht die Kopien in ZEROTRK.SVS mit den aktuell auf der
- Festplatten vorhandenen Sektoren.
-
- /NOAS
- ~~~~~
- Dieser Parameter schaltet den gesamten Antistealth-Zugriff von SDISK ab
- und muß z.B. bei Kompatibilitätsproblemen angegeben werden. Unter Multi-
- tasking-Betriebssystemen wie Windows oder OS/2 ist ebenfalls kein Anti-
- Stealth möglich. Eine direkte Benutzung von SDISK unter solchen Betriebs-
- systemen wird nicht empfohlen.
-
- /NOPORT
- ~~~~~~~
- Schaltet nur den Port-Level-Zugriff aus. Dieser Parameter kann auf
- Systemen notwendig sein, die spezielle Zugriffsarten auf Low-Level-Ebene
- benutzen, z.B. XCHS- oder LBA-Modus bei EIDE-Platten.
-
- /NOVERIFY
- ~~~~~~~~~
- SDISK übergeht bei Angabe dieses Parameters die Verifikation des Port-
- Zugriffs. Diese kann auf einigen exotischen Systemen zu Problemen führen.
- Außerdem beschleunigt sich mit der Angabe von /NOVERIFY die Ausführung
- von SDISK. Wenn Sie also mit "SDISK /INFO" festgestellt haben, daß der
- Portzugriff erfolgreich erkannt und getestet wurde, können Sie in Zukunft
- den Parameter '/NOVERIFY' angeben, um die Ausführung SDISK zu be-
- schleunigen.
-
- /INFO
- ~~~~~
- Beim Initialisieren des Festplattenzugriffs zeigt SDISK normalerweise
- eine Informationsseite an, hält aber nach der Ausgabe nicht an. Mit
- diesem Parameter kann diese Info-Seite betrachtet werden.
-
-