Spotlight, é uma ferramenta fantástica. Demorou alguns anos, mas agora eu uso as ferramentas de linha de comando e é incrível. No entanto, hoje descobri que o Spotlight não indexa / Sistema (!). Gostaria que o Spotlight indexasse tudo e dessa maneira eu possa criar uma solução IDS bacana.
Como posso indexar tudo na minha unidade? Consultar a última vez modificada ajudaria muito em segurança.
EDIT: Simplesmente para referência.
mdutil -pEsa -i (on|off) volume ...
Utility to manage Spotlight indexes.
-p Publish metadata.
-i (on|off) Turn indexing on or off.
-E Erase and rebuild index.
-s Print indexing status.
-a Apply command to all volumes.
-v Display verbose information.
NOTE: Run as owner for network homes, otherwise run as root.
Edição: Após uma investigação mais aprofundada, a ferramenta que eu queria era radmind
Respostas:
De muitas pesquisas, e olhando ao redor, tenho alguns dados sobre esse assunto:
Por padrão, o Spotlight não indexa determinadas pastas:
Para adicionar um caminho de arquivo ao Spotlight, você pode executar
tem as informações sobre isso.
Agora, como eu estou buscando um IDS pobre de homens com todas essas coisas, esse desejo é impulsionado pelo conhecimento de que o Spotlight indexa minha unidade o tempo todo, que é o que aconteceria de qualquer maneira com outros IDS baseados em host, havia algumas considerações e outras ferramentas para envolver.
Considerações:
O Spotlight mostrará apenas o que o usuário deve ver
É o que a documentação diz. Posso ver as coisas que instalei como raiz, mas não consigo ver meu outro usuário. No entanto, eu posso ver / usr / usr / libexec e a árvore / System. Isso serve.
Arquivos e pastas ocultos não aparecem na pesquisa
Isso será bom quando o RIAA procurar remotamente suas unidades em busca de música sem credenciais adequadas (confie nos seus sentimentos, você sabe que isso é verdade.), Mas não é a melhor notícia nesse caso.
Para concluir, há muito o que fazer para usar essa ferramenta efetivamente. O segredo é que a Apple assina tudo digitalmente.
vou falar sobre
que não retornará nada se o arquivo não for modificado. Observe que isso não é uma soma de verificação, mas um certificado digital da Apple; portanto, apenas muito dinheiro permitirá que isso seja falsificado.
É claro que pretendia dizer que será bastante seguro e facilmente detectável se um programa binário for alterado.
Não vai parar tudo, mas vai me permitir latir periodicamente
"Alguma coisa mudou?" , execute uma pesquisa de destaque no atributo "kMDItemKind", passe-a através do código de código -v e veja se algo mudou, ou pesquise na hora da modificação ou qualquer outra coisa.
Para abordar a declaração da terra do usuário acima, posso verificar se tenho os mesmos holofotes (copiei o código de código para minha mídia de recuperação). O holofote intacto significa que posso confiar nela para executar suas tarefas comuns. Usar o mdimport -r / path é realmente uma idéia melhor, pois ela será encerrada se for executada como root.
Certamente, há uma questão de segurança aqui, mas, como mencionado acima, o Spotlight indexa várias coisas e mostra o que você deve ver. Sua irmãzinha não conseguirá encontrar sua coleção de nus artísticos do final de 1990, nem os segredos dela, mas a raiz deve poder ver tudo. Existe um sistema direto de autorizações no OS X que determina qual direito um programa pode ter, mas, como isso é praticamente desconhecido para a maioria, eles simplesmente digitam uma senha quando uma caixa é exibida para autenticar algo que foi baixado e é instalada como raiz. Um determinado software de mecanismo de pesquisa faz exatamente isso. Inferno, o sistema é realmente mais seguro do que antes, eu executei o antigo importador python e ele falhou, porque pediu minha senha de administrador e tentou executar o mdimport -r como root! Eu tive que executar isso sozinho.
(Oh, é muito bom com os arquivos python, adorável mesmo)
Espero que isso ajude outra pessoa.
fonte