home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Geants Des Mers
/
ParolesImages-GeantsDesMers12-FrenchVersion-Win31Mac.bin
/
pc
/
club
/
outils
/
win95
/
tbav_32
/
tbscan.lng
< prev
next >
Wrap
Text File
|
1996-05-05
|
11KB
|
292 lines
|w████████████████████████████████████████████████████████████████████████████████
|p |╒═══════════════════════════════════════════════════════════════════════╕|w████
|p |│| Les utilitaires de Thunderbyte Anti-Virus représentent une collection |│|x██|w██
|p |│| de logiciels sophistiqués qui offrent diverses façons de détecter, |│|x██|w██
|p |│| d'identifier et d'enlever les virus connus ou non sur tout disque |│|x██|w██
|p |│| local ou en réseau. |│|x██|w██
|p |│| Pour tout renseignement, contactez : |│|x██|w██
|p |│| Delta Logic Sarl - Tél : (1) 41 21 90 55 - Fax : (1) 41 21 90 56 |│|x██|w██
|p |╘═══════════════════════════════════════════════════════════════════════╛|x██|w██
|p |x█████████████████████████████████████████████████████████████████████████|w██
$
TbScan a été écrit par Frans Veldman (Pays Bas).
Syntaxe: TbScan [@] [<chemin>] [<fichier(s)>...] [<option(s)>...]
Options pour l'usage en mode ligne de commande:
help he = Aide (? = aide courte)
pause pa = Activation de l'option "Pause"
mono mo = Forçage de l'utilisation du mode monochrome
quick qs = Recherche rapide (utilise Anti-Vir.Dat)
allfiles af = Contrôle tous les fichiers (non-EXE aussi)
alldrives ad = Contrôle tous les disques dur en local
allnet an = Contrôle toutes les unités réseau
heuristic hr = Activation la détection heuristique complète
extract ex = Extraction des signatures (SOUS LICENCE)
once oo = Contrôle une seule fois par jour uniquement
slowscroll ss = Utilisation du mode lent pour l'affichage écran
secure se = Empêche l'arrêt du contrôle (SOUS LICENCE)
compat co = Mode de compatibilité maximum
ignofile in = Ignore l'erreur "pas de fichier"
largedir ld = Utilisation d'une grande table des répertoires
fatcheck fc = Recherche des erreurs de la FAT
fatinfo fi = Affichage du nombre de fichiers fragmentés
old ol = Désactivation du message "programme ancien"
noboot nb = Pas de contrôle du secteur de boot
nofiles nf = Pas d'analyse des fichiers
nomem nm = Pas de contrôle de la mémoire (<= 640 Ko)
hma hm = Forçage du contrôle de la mémoire UMB/HMA
nohmem nh = Pas de contrôle de la mémoire UMB/HMA
nosub ns = Pas de contrôle des fichiers des sous-répertoires
noautohr na = Pas d'ajustement automatique des heuristiques
nowin nw = Pas de recherche des virus Windows/OS2
repeat rp = Vérification de plusieures disquettes à la suite
audio aa = Signal sonore si virus trouvé
batch ba = Mode batch (pas d'entrée au clavier)
delete de = Effacement des fichiers infectés
kill ki = Purge des fichiers infectés
truename tn = Utilisation du Vrai Nom au lieu du nom DOS
log lo = Création d'un fichier "log" en sortie
append ap = Mode mise à jour "log" existant
expertlog el = Pas de description heuristique dans fichier "log"
logname =<nomfichier> ln = Sélection du chemin/nom du fichier "log"
loglevel =<0..4> ll = Sélection du niveau de finesse du "log"
wait =<0...255> wa = Valeur du temps de pause en mode réseau
rename [=<ext-mask>] rn = Renommage des fichiers infectés
exec =.<ext-mask> ee = Spécification des extensions des exécutables
$
ATTENTION!
$
ATTENTION! mémoire
$
Un virus actif en mémoire peut interférer avec le
processus de recherche. Il est hautement recommandé
d'éteindre immédiatement le système, et de redémarrer
depuis une disquette DOS saine & protégée en écriture!
Note: Si vous utilisez un anti-virus juste avant que vous
ne lanciez TbScan, il est possible que TbScan détecte la
signature de l'autre anti-virus en mémoire, plutôt qu'un
virus actuel. Dans ce cas ignorez cet avertissement.
Voulez-vous Q)uitter ou C)ontinuer? (Q/C)
$
Cette version de TbScan est ancienne (plus de 6 mois) !
Les statistiques prouvent que le nombre de virus double
à peu près tous les neuf mois. Pour la sécurité de vos
données, il est hautement recommandé que vous obteniez
une version plus récente de TBAV.
Pour tous renseignements, vous pouvez consulter nos
ingénieurs techniques ou commerciaux :
Delta Logic Sarl
Tél : (1) 41 21 90 55
Fax : (1) 41 21 90 56
Appuyez sur une touche pour continuer...
$
Vous avez spécifié l'option 'allfiles'!
Comme il n'exite aucun virus qui n'infecte que les fichier non
exécutables, il est largement suffisant de n'analyser que les
exécutables !
La seule fois où vous pouvez utiliser l'option 'allfiles' est
après la détection d'une infection.
Attention, du fait de la nature complexe de TbScan (il émule et
déassemble les fichiers analysés), le traitement des fichiers de
données comme des fichiers exécutables peut provoquer des
résultats imprésivibles et vous pourrez avoir des fausses alarmes.
Appuyez sur une touche pour continuer...
$
Insérez la disquette, appuyer sur "Esc" pour arrêter...
$
Signatures:
Fich system:
Répertoires:
Total fich.:
Exécutables:
CRC vérifiés:
Fich. changés:
Nb infections:
Temps écoulé:
KO / seconde:
$
Trouvé
$
infecté par
$
bombardier
$
endommagé par
$
plaisanterie nommée
$
(pas un virus)
$
cheval de Troie nommé
$
probablement
$
peut-être
$
virus
$
A été modifié!
$
un virus inconnu
$
Option 'once' déjà utilisée aujourd'hui.
$
Erreur: Dépassement de la table des répertoires. Utilisez 'largedir' (ld).
$
Erreur: Mémoire insuffisante !
$
Pas de fichier exécutable trouvé!
$
Erreur: Ne peut accéder au disque spécifié !
$
Erreur: Ne peut pas créer de fichier Audit!
$
Taille d'allocation invalide !
$
contient un nombre invalide de secteurs !
$
contient des secteurs croisés !
$
fichiers ou répertoires fragmentés.
$
secteurs perdus,
$
fichiers avec taille invalide,
$
nombre de secteurs invalide,
$
secteurs croisés,
$
utilisez un outil de réparation de disque pour corriger le problème !
$
Cette version non enregistrée de TBAV est bridée :
- Les options 'extract' et 'secure' ne sont pas disponibles.
- Cette version ne s'exécutera pas si elle est placée sur un
disque réseau. Vous devez l'installer sur chaque machine,
et vous pourrez alors contrôler vos unités réseau.
Ces limitations vont disparaître dès que vous aurez acquitté
ou saisi votre licence d'utilisation.
$
La période d'essai de cette version de TBAV vient d'expirer.
Désormais, vous pouvez soit faire l'acquisition d'une licence
officielle, soit détruire toutes les copies de ce logiciel en
votre possession.
Si vous achetez la licence, vous pourrez continuer à utiliser
votre configuration actuelle, et certaines fonctionnalités
intéressantes vont devenir disponible!
$
Processus interrompu par l'utilisateur!
$
Pas d'unités disque à scanner!
$
Informations heuristiques :
$
c Pas d'empreinte disponible (fichier Anti-Vir.Dat).
$
C Les empreintes ne correspondent pas! Ce fichier a été modifié!
$
F Méthode d'accès au fichier suspecte. Semble capable d'infecter
d'autres fichiers.
$
R Code de relocation mémoire. Ce programme peut s'installer en mémoire
de manière suspecte.
$
A Allocation de mémoire suspecte. Ce programme uilise une manière
non-standard d'allouer de la mémoire.
$
N Mauvaise extension de fichier. L'extension est en conflit avec
la structure interne du programme.
$
S Contient une routine de recherche d'exécutable (COM ou EXE).
$
# Routine ou instructions de décryptage trouvées. Ceci est classique
des virus mais aussi de certains logiciels protégés.
$
V Ce fichier a été validé pour éviter les alarmes heuristiques.
$
E Point-d'entrée flexible. Ce code semble pouvoir être lié ou intégré
dans un un programme exécutable. Classique des virus.
$
L Le programme intercepte le chargement des logiciels. Il s'agit
peut-être d'un virus qui intercepte le chargement afin de les
infecter.
$
D Ecriture directe sur le disque. Le logicel écrit à travers le DOS.
$
M Code de résident mémoire. Le programme pourrait rester en mémoire.
$
! Instructions invalides (non-8088) ou branchement suspect.
$
T Horodatage incorrect. C'est une marque utilisée par des virus.
$
J Construction de sauts suspecte. Le point d'entrée est atteint
par des chaînages ou sauts indirects. Inhabituel pour un logiciel
usuel mais courant pour les virus.
$
? En-tête de fichier EXE corrumpu. Peut-être un virus ou un bug.
$
G Instructions leurre. Ce code semble n'avoir aucune utilité autre
l'encrytage afin d'eviter la reconnaissance par des anti-virus.
$
U Utilisation de fonctions DOS secrètes/inconnues. Le programme est
peut être complexe mais il se peut qu'un virus utilise une méthode
non-standard afin de se reconnaître.
$
Z Reconnaissance EXE/COM. Ce programme teste si un fichier est un
COM ou un EXE. Les virus en ont besoin afin de l'infecter.
$
O Code capable déplacer/remplcacer un programme en mémoire.
$
B Retour au point d'entrée. Contiens un code qui peut relancer
le programme après que des modifications sur le point-d'entrée
aient été faites. Très courant pour les virus.
$
K Pile inhabituelle (stack). Suspecte ou alignement impair.
$
1 Instructions provenant de processeur 80186 ou plus ancien.
$
@ Instructions ne semblant pas être générées par un assembleur,
mais plutôt par un générateur de code comme un virus polymorphe.
$
X Capacités de furtivité.
$
Y Secteur d'amorçage non conforme au format IBM. Marque 55AA manquante.
$
t Programme contenant des activations basées sur l'heure et la date.
$
p Programme compacté. Un virus pourrait être caché à l'intèrieur.
$
i Données additives trouvées à la fin du fichier. Probablement des
overlays internes.
$
h Le programme a un attribut de fichier caché ou système.
$
w Le programme est soit pour MS-Windows soit pour OS/2.
$
.............