NET$DOS.SYS
Honza Kostal
jenik at feld.cvut.cz
Mon Jun 13 18:14:38 CEST 1994
On Wed, 8 Jun 1994, Ales Horak wrote:
Abych se taky nepridal ... :-)
> > Protoze "boot image file" ma presne stejnou strukturu jako disketa, ze
>
> Ne tak docela - neobsahuje totiz FAT, BOOT sector ap. - tyto
> nalezitosti za nej obstarava bootrom na sitove karte.
Jestli vezmete NET$DOS.SYS a pomoci napriklad Norton Utilit ho
zapisete natvrdo na disketu, dostanete kupodivu docela normalni
strukturu, kterou je mozne pod dosem cist, zapisovat na ni, trebas neco
zmenit a pak to zas dosgenem nahrat do souboru (prakticky overeno pri
ztrate originalni diskety ...).
> To bych rovnez netvrdil - v okamziku, kdy jsou pristupne soubory
> obsazene v "boot image", tedy v okamziku, kdy je napriklad predano
> rizeni programu, obsazenemu v souboru command.com - je boot rom uz
> davno mimo provoz (hned po natazeni DOSu) a pristup k dalsim
> spustitelnym souborum od teto chvile az do konecneho nabootovani
> stanice zajistuje svymi prostredky novell a pouziva k tomu "trochu"
> jine postupy, nez je volani sluzeb DOSu, nebo BIOSu pres preruseni.
> Z toho plyne, ze 'bezny' virus si v teto chvili ani 'neskrtne'. :)
Podle meho je to jeste trosku jinak - ve chvili, kdy se probiha
boot - tedy do natazeni ipx/netx a loginu - nebezel zatim na pocitaci
zadny jiny program krome tech, ktere jsou ulozeny v bootovacim obraze.
Tedy, pokud programy v nem obsazene nejsou zavirovane, tak zadny vir v
pameti byt nemuze (samozrejme pokud nejaky saboter nezaviroval primo BIOS
;-)). No a pokud tak nejaky vir je, tak uz je to stejne zavirovane, ne?
Ovsem samozrejme si lze teoreticky predstavit vir, ktery detekuje
prava supervisora, precte z bootconf.sys jmena obrazu a v nich infikuje
command.com .........
---
Honza Kostal
jenik at feld.cvut.cz
FIDO: 2:420/12
More information about the net
mailing list