home *** CD-ROM | disk | FTP | other *** search
/ TopWare Tools / TOOLS.iso / tools / top1570 / sentry02.doc < prev    next >
Encoding:
Text File  |  1990-04-10  |  13.3 KB  |  289 lines

  1.                              SENTRY VERSION 2.0
  2.                            from McAfee Associates
  3.  
  4. Executable Program (STINSTAL.COM):
  5.      Versions 2.0 and above are packaged with a VALIDATE program
  6. the with authenticate the integrity of STINSTAL.COM.  Refer to the
  7. VALIDATE.DOC instructions for the use of the validation program.
  8.      The validation results for V2.0 should be:
  9.                         SIZE: 6,976
  10.                         DATE: 5-10-89
  11.      FILE AUTHENTICATION:
  12.                    Check Method 1 - AD2A
  13.                    Check Method 2 - 1E5F
  14.  
  15.      You may also call the McAfee Associates bulletin board at 408
  16. 988 4004 to obtain on-line STINSTAL.COM verification date.  The
  17. VALIDATE program distributed with SENTRY may be used to authenticate
  18. all future versions of SENTRY.
  19.  
  20. OVERVIEW:
  21.  
  22.      Sentry version 2 is an updated version of the original Sentry
  23. product.  It now runs on DOS 4.0 and above, and it has additional
  24. checks for partition table viruses.  In operation, however, it is
  25. identical to the original version.  If you currently are running
  26. Sentry, the only modification required is to re-install using the
  27. new install routine.  Everything else is identical.
  28.  
  29.      I have designed and marketed an number of antiviral products
  30. commercially through InterPath Corporation, some with more
  31. success than others.  I have also researched and tested every
  32. antiviral product available in both the commercial and public
  33. domain markets.  All of them (including my own) were less than
  34. satisfying.  They left me with a sense of unease about the
  35. security of my system, or alternately, were so difficult to
  36. install and use that I would rather suffer the virus than the
  37. product.  My answer to this problem is Sentry.  
  38.      Sentry uses a unique approach to the virus issue.  Prior
  39. products have used TSR filters to attempt to trap viruses, or
  40. checksums to detect changes in critical files.  The TSR approach
  41. has numerous weaknesses, primarily because TSRs cannot prevent
  42. viruses from directly interfacing with the system I/O
  43. controllers.  Thus, over half of existing viruses cannot be
  44. stopped or detected by such products.  The interrupt vectoring
  45. techniques of these products are easily circumvented by viruses. 
  46. The checksum approach, on the other hand is very time consuming
  47. and awkward to implement.  Both techniques are troublesome to
  48. install and execute.
  49.      Sentry relies on a characteristic of viruses that has been
  50. overlooked  by other product developers.  That characteristic is
  51. called the "Positioning Rule".  This rule relates to how viruses
  52. attach to programs.  Very simply, viruses may attach to the
  53. beginning, to the end or to the middle of a program, or any
  54. combination of the three.  They may fragment themselves and
  55. scatter virus segments throughout the program.  Or they may even
  56. keep the main body of the virus unattached to the program, hidden
  57. in a bad sector for example.  All viruses that have been
  58. discovered, however, have modified at least some small portion of
  59. the beginning instructions of the program.  This is because a
  60. virus must be executed first, that is - before the host program
  61. to which it has attached.  If the virus does not execute before
  62. its host program, then the environment in which the virus "wakes
  63. up" will be uncertain, and the probability of program failure
  64. will be high.
  65.      The exceptions to this positioning rule are viruses that
  66. replace the entire program, such as boot sector infectors, and
  67. viruses that attack only specific programs, like known operating
  68. system files or other programs that would be commonly found in
  69. large numbers of systems.  These viruses may gain control at any
  70. point, since the structure of the host program is well known and
  71. the environment can be predicted at any point in the host
  72. program's processing.
  73.      The implications of this principal are very important. 
  74. Sentry takes advantage of this characteristic to radically speed
  75. up the checking function.  If every byte of every program is
  76. processed by a checksum or other comparison technique, then
  77. scanning the entire system for a virus takes a substantial time
  78. to complete (15 minutes to an hour), and it is impractical to
  79. perform this function frequently.  As a result, previous virus
  80. products could not effectively perform this function.
  81.      Sentry, on the other hand, employs a technique that locates
  82. the initial instructions and branch addresses for each generic
  83. program in the system and logs critical information about these
  84. locations.  It is able to scan the entire system for a virus over
  85. 200 times faster than global checksum techniques.  As a result,
  86. it is now practical to check the entire system each time the
  87. system boots.  This normally takes less than 20 seconds for the
  88. average system.
  89.      Sentry is installed by simply typing the install command. 
  90. There is nothing else the user ever needs to do.  Install
  91. automatically logs ALL components of the system that can be hosts
  92. to a virus and places an automatic check function in your
  93. autoexec.  If you ever do get a virus, Sentry will list any and
  94. all components of the system that are affected.  That's all there
  95. is to it.
  96.  
  97.                              SENTRY VERSION 2.0
  98.                                USER'S  MANUAL
  99.  
  100. HOW IT WORKS:
  101.  
  102.      SENTRY is a computer virus detection system that catches
  103. viruses that have entered your system.  It uses a high
  104. reliability detection mechanism that monitors all system areas
  105. that are susceptible to viral attacks.  If a virus does enter
  106. your system, SENTRY will identify the specific system area or
  107. program files that have been infected, so that virus removal is
  108. simplified.
  109.      SENTRY executes in two phases.  The initial install phase
  110. logs the system's hardware and software parameters - including
  111. the initial interrupt vector states, boot sector instructions,
  112. hidden DOS files, device drivers and all executable code on the
  113. hard disks.  Initial load instructions, branch addresses, and
  114. other program states are also logged for each program on the hard
  115. disk.  The subsequent check phase executes each time the system
  116. is powered on or re-booted, and it checks all system parameters
  117. for traces of infection.
  118.      SENTRY is fully effective in detecting viruses, including
  119. boot sector infectors and imbedded viruses (viruses that the
  120. leave the infected program's size and external indicators
  121. unchanged).  It provides a timely and near foolproof indication
  122. of infection.
  123.  
  124. INSTALLATION:
  125.  
  126.      SENTRY must be installed on your bootable hard drive.  If
  127. your system contains multiple hard drives, they may also be
  128. included in the SENTRY logging and monitoring function.  To
  129. install SENTRY on a system with one hard drive (C:), type:
  130.  
  131.                STINSTAL C:
  132.  
  133.      SENTRY will load and then display a message that it is going
  134. to automatically re-boot the system.  At this point, you must
  135. remove diskettes from the A drive and any other floppies that are
  136. in any drives.  When the floppies have been removed, press any
  137. key to allow SENTRY to begin installation.
  138.      If you have more than one hard drive in your system, you
  139. should include them in the installation by typing the drive
  140. designations after the boot drive.  For example:
  141.  
  142.                INSTALL C: D: E:
  143.  
  144. would install C: as the boot drive and also include D: and E: as
  145. drives to be logged and monitored for viral infections.
  146.      The SENTRY installation will re-boot your system and then
  147. begin its logging function.  It will create a log file called
  148. SENTRY.LOG and store it at the root of your boot disk.  It will
  149. then install the SENTRY check routine at the root of your boot
  150. disk and include it as the first program in your autoexec.bat
  151. routine.  SENTRY.COM MUST REMAIN THE FIRST INSTRUCTION IN YOUR
  152. AUTOEXEC IN ORDER TO OPERATE CORRECTLY.
  153.      The SENTRY installation process may take 10 minutes or more
  154. for systems with large numbers of files - the daily check
  155. function however, will execute many times faster.  After the
  156. installation has completed, the system's autoexec file will be
  157. re-executed in order to return the system to its state prior to
  158. installation.
  159.      The SENTRY.LOG file will take approximately 10K of disk
  160. space plus 100 bytes for each executable program on the disks.
  161.  
  162. RE-INSTALLATION
  163.  
  164.      SENTRY monitors the system each time the system is powered
  165. on or re-booted and checks for modifications to key system
  166. parameters.  If the system has been purposely modified, SENTRY
  167. may flag the changed areas as possibly infected.  The following
  168. system modifications will cause SENTRY to issue a warning:
  169.  
  170.           - Installing a new version of DOS
  171.           - Removing or adding a device driver to CONFIG.SYS
  172.           - Deleting a program
  173.           - Replacing a program with a different version
  174.  
  175.      If any of the above have occurred, SENTRY should be re-
  176. installed.  To re-install, follow the same instructions as for
  177. initial installation.  The original SENTRY.LOG file will be
  178. replaced with the new log file containing the new system data.
  179.  
  180. OPERATION
  181.  
  182.      The SENTRY check function compares the ongoing state of your
  183. system to the original "snapshot" state.  A copyrighted, proprietary
  184. algorithm checks ALL executable programs on your system for viral
  185. modifications.  The algorithm is able to do this in a reasonable
  186. amount of time due to a selective logging function.  This logging
  187. function logs only those segments of program code and other
  188. variables that would be affected by any virus attack.  "Inert"
  189. sections of programs are removed from the checking process. 
  190. SENTRY also checks the entire boot sector and all system
  191. interrupt routines for modifications.  Finally, system device
  192. drivers and operating system hidden files are checked.
  193.      The SENTRY check function executes each time the system is
  194. powered on or re-booted.  If a discrepancy in any area of the
  195. system is noted, the check function will pause and display a
  196. message identifying the system area and the discrepancy.  If no
  197. discrepancies are found, the check function will terminate with
  198. an OK message.  The check function will require about 10 seconds
  199. for each 100 executable programs stored on your hard disk.  
  200.  
  201.  
  202. IF A VIRUS IS FOUND
  203.  
  204. Important: If any virus is discovered by SENTRY, first note the
  205. names of the infected programs or system areas.  Then immediately
  206. power down the system.  Re-boot the system from the original DOS
  207. distribution diskette prior to attempting to remove the virus.
  208.  
  209.      There are three general classes of PC viruses:  Boot
  210. infectors, system infectors and program infectors.  Each class of
  211. virus will typically affect different areas of the system and
  212. require different approaches to removal.
  213.      Generally, viruses can be removed by deleting or overwriting
  214. the affected portion of the disk, and replacing the infected
  215. component.  For program infectors (viruses that infect general
  216. .COM or .EXE files), this is a fairly simple process.  SENTRY
  217. will identify each program that has been infected (program size,
  218. date, or internal components have changed).  Simply erase the
  219. infected programs and replace them from the original distribution
  220. diskettes.
  221.      Boot infectors replace or modify a disk's boot sector. 
  222. SENTRY will identify an infected boot sector with a "Boot Sector
  223. Infection" message.  This type of virus requires that the boot
  224. sector be replaced using the DOS "SYS" command.  See your DOS
  225. manual for instructions for the SYS command.
  226.      System infectors attach to COMMAND.COM, IBMBIO.COM,
  227. IBMDOS.COM or any installable device drivers.  SENTRY will
  228. identify such viruses by naming one of the above files or by
  229. specifying that the system interrupt vectors have changed.  To
  230. remove this type of virus, erase the affected files, then perform
  231. a SYS command as above.  Finally, replace any affected device
  232. drivers.
  233.      In all of the above cases, re-install SENTRY after virus
  234. removal.
  235.  
  236. If SENTRY detects an infection, and you have any concerns or
  237. questions, contact InterPath at the number and address at the end
  238. of this document.
  239.  
  240. EXTRA PRECAUTIONS
  241.  
  242.      To prevent any possibility of viral tampering with the
  243. SENTRY program and log file, you should copy the files SENTRY.COM
  244. and SENTRY.LOG from the root of your boot disk to a backup floppy
  245. immediately after installing SENTRY.  Periodically (each month or
  246. so) you should copy these two files from the floppy back to the
  247. root of your boot disk.
  248.  
  249.  
  250.  
  251. FOR ADVANCED USERS
  252.  
  253.      SENTRY defaults to a global scan a check of all system
  254. components.  You may however, restrict its operation in a number
  255. of areas:
  256.  
  257.  
  258. Using the /s option:
  259.  
  260.      STINSTAL c: /s d:\temp, d:\masm, c:\prod
  261.  
  262.      This command string would install SENTRY so that it ignored
  263. all activities in the three directories named.
  264.  
  265. Using the /i option:
  266.  
  267.      STINSTAL c: d: /i
  268.  
  269.      This command string would install SENTRY on drives D: and C:
  270. and would instruct SENTRY to ignore any modifications in the
  271. interrupt vectors caused by changes in the operating system
  272. environment.  If you frequently modify your config.sys files, or
  273. change out system device drivers you may want to use this option.
  274.  
  275. Using the /b option:
  276.  
  277.      STINSTAL c: /b
  278.  
  279.      This option tells SENTRY to ignore boot sector logging.  You
  280. must use this option if running on a Zenith laptop.
  281.  
  282. Using the /L option:
  283.  
  284.      STINSTALL c: /L a:frog.log
  285.  
  286.      This option creates a second log file.
  287.  
  288.  
  289.