Jak zapewnić, że światło punktowe indeksuje cały mój dysk?


10

Spotlight, to fantastyczne narzędzie. Trwało to kilka lat, ale teraz korzystam z narzędzi wiersza poleceń i jest niesamowity. Jednak dzisiaj odkryłem, że światło punktowe nie indeksuje / System (!) Chciałbym, aby światło punktowe indeksowało wszystko i w ten sposób mogę połączyć sprytne rozwiązanie IDS.

Jak mogę zindeksować każdą rzecz na moim dysku? Zapytanie o czas ostatniej modyfikacji znacznie poprawiłoby bezpieczeństwo.

EDYCJA: Po prostu w celach informacyjnych.

 mdutil -pEsa -i (on|off) volume ...
    Utility to manage Spotlight indexes.
    -p      Publish metadata.
    -i (on|off) Turn indexing on or off.
    -E      Erase and rebuild index.
    -s      Print indexing status.
    -a      Apply command to all volumes.
    -v      Display verbose information.
NOTE: Run as owner for network homes, otherwise run as root.

EDYCJA: Po dalszym dochodzeniu narzędziem, które chciałem, był radmind


Wydaje mi się, że działałem, zmuszając go do używania roota, mdutil -E / Wydaje się oczywiste, ale nie jestem pewien. Teraz mogę znaleźć agenta ARD i wszystkie inne rzeczy ...
chiggsy

@chiggsy Prowadzenie reflektorów jako root jest prawdopodobnie najgorszym pomysłem, jaki można wymyślić… naprawdę.
Martin Marconcini,

@ Martín Dlaczego miałbyś mówić tak tajemniczo złowieszczą rzecz, mój drogi człowieku? Instrukcje Apple są w najlepszym interesie, z pewnością, które czasami różnią się od tego, co uważam za moje własne interesy, bez wątpienia, ale na pewno masz jakieś uzasadnienie tego stwierdzenia? Może odpowiedź?
chiggsy,

1
@chig Ponieważ jest to demon, który może odczytywać (i aktualizować) metadane plików (na przykład ostatnia modyfikacja). Zapewnienie programowi użytkownika przestrzeni dostępu do potencjalnej modyfikacji całego systemu plików w systemie operacyjnym POSIX jest zasadniczo uważane za zły pomysł. Spotlight może mieć poważny błąd bezpieczeństwa lub zostać skompromitowany w taki sposób, że może po prostu usuwać pliki zamiast je przeszukiwać. Czy chcesz wyczyścić folder / System? Oczywiście, to było trochę ekstremistyczne (moje stwierdzenie), ale wierzę, że żaden rozsądny użytkownik nigdy nie dotknąłby roota za coś takiego.
Martin Marconcini,

1
@chigg nie mogę udzielić odpowiedzi, ponieważ nie jestem pewien, czy Spotlight uruchomiony jako root woli indeksu cały napęd. Nie wiem, czy Spotlight nie jest po prostu zaprogramowany, by nie indeksować niektórych rzeczy. Nigdy tak naprawdę nie próbowałem, a jeśli chcesz spróbować, cała społeczność byłaby zainteresowana twoimi wynikami. Nadal uważam, że to nie jest dobry pomysł, nie dlatego, że Apple nie zdecydowało się tego zrobić, ponieważ uważałbym to za niebezpieczny pomysł, gdyby światło reflektorów uruchomiło rootowanie i zindeksowało cały dysk, ale nie jestem ekspertem od bezpieczeństwa ani nie pracuję na tym polu . Jestem programistą.
Martin Marconcini,

Odpowiedzi:


4

Z wielu badań i rozglądania się, mam trochę danych na ten temat:

Domyślnie reflektor nie będzie indeksował niektórych folderów:

  • /System
  • / usr
  • ukryte pliki lub katalogi.
  • Inne pliki użytkownika.

Aby dodać ścieżkę pliku do wyróżnienia, możesz uruchomić

mdimport -r /path  

man mdimport 

ma informacje na ten temat.

Teraz, skoro dążę do tego, aby z tych wszystkich rzeczy mieć słaby IDS człowieka, to pragnienie wynika z wiedzy, że Spotlight indeksuje mój dysk przez cały czas, co zresztą by się stało z innymi systemami IDS opartymi na hoście, były pewne względy i inne narzędzia do zaangażowania.

Uwagi:

Spotlight pokaże tylko to, co powinien zobaczyć użytkownik

Tak mówi dokumentacja. Widzę rzeczy, które zainstalowałem jako root, ale nie widzę innego użytkownika. Widzę jednak / usr / usr / libexec i drzewo / System. To wystarczy.

Ukryte pliki i foldery nie pojawiają się podczas wyszukiwania

Będzie to dobre, gdy RIAA zdalnie skanuje dyski w poszukiwaniu muzyki bez odpowiednich poświadczeń (zaufaj swoim odczuciom, że wiesz, że to prawda.), Ale nie jest to najlepsza wiadomość w tym przypadku.

Podsumowując, jest wiele rzeczy do zrobienia, aby skutecznie korzystać z tego narzędzia. Sekret polega na tym, że Apple podpisuje wszystko cyfrowo.

man codesign

opowie ci o

codesign -v file

co nie powinno zwracać niczego, jeśli plik jest niezmodyfikowany. Pamiętaj, że nie jest to suma kontrolna, ale cyfrowy certyfikat Apple, więc tylko duże pieniądze pozwolą to sfałszować.

Oczywiście chciałem powiedzieć, że będzie całkiem bezpieczny i łatwo wykrywalny, jeśli zmieni się program binarny.

Nie zatrzyma wszystkiego, ale pozwoli mi okresowo szczekać

„Czy coś się właśnie zmieniło?” , uruchom wyszukiwanie wyróżnione dla atrybutu „kMDItemKind”, przeprowadź go przez znak -v i sprawdź, czy coś się zmieniło, lub wyszukaj czas modyfikacji lub cokolwiek innego.

Aby odnieść się do powyższego oświadczenia o użytkowaniu, mogę sprawdzić, czy mam to samo światło punktowe (skopiowałem znak na moje nośniki odzyskiwania). Nienaruszone światło punktowe oznacza, że ​​mogę mu ufać, że wykona to zwykłe zadania. Użycie mdimport -r / path jest rzeczywiście lepszym pomysłem, ponieważ zakończy się, jeśli zostanie uruchomiony jako root.

Z pewnością jest tu kwestia bezpieczeństwa, ale jak wspomniano powyżej, reflektor indeksuje wiele rzeczy i pokazuje, co powinieneś zobaczyć. Twoja młodsza siostra nie będzie w stanie znaleźć twojej kolekcji artystycznych aktów z końca 1990 roku, ani nie będzie w stanie znaleźć jej sekretów, ale root powinien widzieć wszystko. W OS X istnieje prosty system autoryzacji, który decyduje o tym, jakie prawo może mieć program, ale ponieważ dla większości osób jest to praktycznie nieznane, po prostu wpisuje hasło, gdy pojawia się okno, aby uwierzytelnić coś, co pobrali, i instaluje się jako korzeń. Pewne oprogramowanie wyszukiwarek właśnie to robi. Do diabła, system jest w rzeczywistości bezpieczniejszy niż wcześniej, uruchomiłem stary importer Pythona i nie udało się, ponieważ poprosił o moje hasło administratora i próbował uruchomić mdimport -r jako root! Sam musiałem to uruchomić.

(Och, to bardzo miłe z plikami Pythona, cudownie, naprawdę)

Mam nadzieję, że to pomaga komuś innemu.


Uważam komentarz RIAA na to pytanie za nieco dziwny. Wygląda trochę jak „teorie spiskowe”. Ponadto nie widzę związku między „znakiem kodu” a ukrytymi plikami. W przeciwnym razie odpowiedź nie jest zła.
Ricardo Sanchez-Saez

Mieszkam w Kanadzie, więc według Wikileaks rzeczą RIAA jest „najnowsza historia”. Całkiem dobrze udokumentowane, pojawiło się na dzień przed wyborami, 2 maja. Właściwie także Hiszpania, choć dostała wiadomość na tyle wcześnie, aby ją głosować. Chciałbym trochę więcej czasu, ale to myśl z martwej, nieskrępowanej, współczującej przeszłości. To już koniec.
chiggsy

Tak, zgadzam się, że RIAA próbuje wszelkiego rodzaju paskudnych rzeczy, aby znaleźć użytkowników, którzy mają prawa autorskie do materiałów na swoich sterownikach HD, ale wątpię, czy Apple pozwoliłoby na to (poprzez usunięcie backdoora do RIAA lub podobnego) na waniliowym Mac OS X zainstalować.
Ricardo Sanchez-Saez

Oto rzecz. Chcę się z tobą zgodzić. Potem patrzę na TPP, syna ACTA. Apple można polegać, aby wstać tam, gdzie Francja się poddała?
chiggsy

Tak więc, mamy 2 miesiące później, dostawcy usług policyjnych (dobrowolnie, za sugestią Białego Domu) ich subskrybentów, a Jobs zawarł umowę z wytwórniami. Icloud oferuje „amnestię”. Jak żałuję, że nie pomyliłem się co do tego, co powiedziałem w RIAA :(
chiggsy,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.