NET$DOS.SYS

Honza Kostal jenik at feld.cvut.cz
Mon Jun 13 18:14:38 CEST 1994


On Wed, 8 Jun 1994, Ales Horak wrote:

	Abych se taky nepridal ... :-)

> > Protoze "boot image file" ma presne stejnou strukturu jako disketa, ze
>
> Ne tak docela - neobsahuje totiz FAT, BOOT sector ap. - tyto
> nalezitosti za nej obstarava bootrom na sitove karte.

	Jestli vezmete NET$DOS.SYS a pomoci napriklad Norton Utilit ho
zapisete natvrdo na disketu, dostanete kupodivu docela normalni
strukturu, kterou je mozne pod dosem cist, zapisovat na ni, trebas neco
zmenit a pak to zas dosgenem nahrat do souboru (prakticky overeno pri
ztrate originalni diskety ...).

> To bych rovnez netvrdil - v okamziku, kdy jsou pristupne soubory
> obsazene v "boot image", tedy v okamziku, kdy je napriklad predano
> rizeni programu, obsazenemu v souboru command.com - je boot rom uz
> davno mimo provoz (hned po natazeni DOSu) a pristup k dalsim
> spustitelnym souborum od teto chvile az do konecneho nabootovani
> stanice zajistuje svymi prostredky novell a pouziva k tomu "trochu"
> jine postupy, nez je volani sluzeb DOSu, nebo BIOSu pres preruseni.
> Z toho plyne, ze 'bezny' virus si v teto chvili ani 'neskrtne'. :)

	Podle meho je to jeste trosku jinak - ve chvili, kdy se probiha
boot - tedy do natazeni ipx/netx a loginu - nebezel zatim na pocitaci
zadny jiny program krome tech, ktere jsou ulozeny v bootovacim obraze.
Tedy, pokud programy v nem obsazene nejsou zavirovane, tak zadny vir v
pameti byt nemuze (samozrejme pokud nejaky saboter nezaviroval primo BIOS
;-)). No a pokud tak nejaky vir je, tak uz je to stejne zavirovane, ne?
	Ovsem samozrejme si lze teoreticky predstavit vir, ktery detekuje
prava supervisora, precte z bootconf.sys jmena obrazu a v nich infikuje
command.com .........

---
						Honza Kostal
						jenik at feld.cvut.cz
                                                FIDO: 2:420/12




More information about the net mailing list