Comment garantir que Spotlight indexe l'intégralité de mon disque?


10

Spotlight, est un outil fantastique. Cela a pris quelques années, mais maintenant j'utilise les outils de ligne de commande et c'est génial. Cependant, aujourd'hui, j'ai trouvé que Spotlight n'indexait pas / Système (!) J'aimerais que Spotlight indexe tout et de cette façon je peux bricoler une solution IDS astucieuse.

Comment indexer chaque élément de mon disque? Interroger la dernière heure modifiée aiderait beaucoup en termes de sécurité.

EDIT: Simplement pour référence.

 mdutil -pEsa -i (on|off) volume ...
    Utility to manage Spotlight indexes.
    -p      Publish metadata.
    -i (on|off) Turn indexing on or off.
    -E      Erase and rebuild index.
    -s      Print indexing status.
    -a      Apply command to all volumes.
    -v      Display verbose information.
NOTE: Run as owner for network homes, otherwise run as root.

EDIT: Après une enquête plus approfondie, l'outil que je voulais était radmind


Je pense que je l'ai fait fonctionner en le forçant à utiliser l'utilisateur root, mdutil -E / Semble évident, mais je ne suis pas sûr. Je peux trouver un agent ARD et toutes ces autres choses maintenant ...
chiggsy

@chiggsy Lancer Spotlight en tant que root est peut-être la pire idée que vous puissiez trouver…
Martin Marconcini

@ Martín Pourquoi diriez-vous une chose aussi mystérieuse, mon cher? Les instructions d'Apple sont certainement dans leur intérêt, qui varient parfois avec ce que je perçois comme mes propres intérêts, sans aucun doute, mais vous avez sûrement un raisonnement pour cette déclaration? Une réponse peut-être?
chiggsy

1
@chig Parce que c'est un démon qui a le potentiel de lire (et de mettre à jour) les métadonnées des fichiers (heure de dernière modification par exemple). Donner à un programme utilisateur un accès pour modifier potentiellement l'ensemble de votre système de fichiers sur un système d'exploitation POSIX, est fondamentalement considéré comme une mauvaise idée. Spotlight pourrait avoir un grave bogue de sécurité ou être compromis d'une manière où il pourrait simplement supprimer des fichiers au lieu de les rechercher. Voulez-vous que votre dossier / System soit effacé? Bien sûr, cela a été un peu extrémiste (ma déclaration), mais je crois qu'aucun utilisateur sensé ne toucherait jamais à la racine pour quelque chose comme ça.
Martin Marconcini

1
@chigg Je ne peux pas vous donner une réponse parce que je ne sais pas si Spotlight en tant que root volonté d' indexer le disque entier. Je ne sais pas si Spotlight n'est pas simplement programmé pour ne pas indexer certaines choses. Je n'ai jamais vraiment essayé et si vous voulez aller de l'avant et l'essayer, toute la communauté serait intéressée par vos résultats. Je considère toujours que ce n'est pas une bonne idée, non pas parce qu'Apple a choisi de ne pas le faire, car je considérerais cela comme une idée dangereuse si Spotlight exécutait une racine et indexait l'ensemble du lecteur, mais je ne suis pas un expert en sécurité et je ne travaille pas dans ce domaine. . Je suis programmeur.
Martin Marconcini

Réponses:


4

À partir de nombreuses recherches et en regardant autour, j'ai quelques données sur cette question:

Par défaut, Spotlight n'indexera pas certains dossiers:

  • /Système
  • / usr
  • fichiers ou répertoires cachés.
  • Autres fichiers utilisateur.

Pour ajouter un chemin de fichier à Spotlight, vous pouvez exécuter

mdimport -r /path  

man mdimport 

a les informations à ce sujet.

Maintenant, puisque je vise un IDS de pauvre homme de tout cela, ce désir étant motivé par la connaissance que Spotlight indexe mon lecteur tout le temps, ce qui se passerait de toute façon avec d'autres IDS basés sur l'hôte, il y avait quelques considérations et d'autres outils à impliquer.

Considérations:

Spotlight ne vous montrera que ce que votre utilisateur devrait voir

C'est ce que dit la documentation. Je peux voir les choses que j'ai installées en tant que root, mais je ne peux pas voir mon autre utilisateur. Cependant, je peux voir / usr / usr / libexec et l'arborescence / System. Ça fera l'affaire.

Les fichiers et dossiers cachés n'apparaissent pas dans la recherche

Ce sera bien lorsque la RIAA scanne à distance vos disques pour la musique sans informations d'identification appropriées (faites confiance à vos sentiments, vous savez que cela est vrai.), Mais ce n'est pas la meilleure nouvelle dans ce cas.

Pour conclure, il y a beaucoup de choses à faire pour utiliser cet outil efficacement. Le secret est qu'Apple signe tout numériquement.

man codesign

va vous parler

codesign -v file

qui ne devrait rien retourner si le fichier n'est pas modifié. Notez que ce n'est pas une somme de contrôle mais un certificat numérique d'Apple, donc seul un gros montant permettra de truquer cela.

Bien sûr, je voulais dire qu'il sera assez sécurisé et facilement détectable si un programme binaire est modifié.

N'arrêtera pas tout, mais cela me permettra d'aboyer périodiquement

"Est-ce que quelque chose vient de changer?" , lancez une recherche Spotlight sur l'attribut "kMDItemKind", dirigez-le via codesign -v et voyez si quelque chose a changé, ou recherchez l'heure de modification ou autre.

Pour répondre à la déclaration de l'espace utilisateur ci-dessus, je peux vérifier que j'ai le même projecteur (j'ai copié la signature de code sur mon support de récupération). Le projecteur intact signifie que je peux lui faire confiance pour faire ses tâches ordinaires. Utiliser le chemin mdimport -r / est en effet une meilleure idée, car cela se terminera s'il est exécuté en tant que root.

Il y a certainement une question de sécurité ici, mais comme mentionné ci-dessus, Spotlight indexe un tas de choses et vous montre ce que vous devriez voir. Votre petite sœur ne pourra pas retrouver votre collection de nus artistiques de la fin des années 1990, ni vous ne pourrez trouver ses secrets, mais root devrait pouvoir tout voir. Il existe un système simple d'autorisations dans OS X qui régissent le droit qu'un programme peut avoir, mais comme cela est pratiquement inconnu de la plupart, ils tapent simplement un mot de passe lorsqu'une boîte apparaît pour authentifier quelque chose qu'ils ont téléchargé, et il s'installe comme racine. Un certain logiciel de moteurs de recherche fait exactement cela. Enfer, le système est en fait plus sécurisé qu'auparavant, j'ai exécuté l'ancien importateur python, et il a échoué, car il a demandé mon mot de passe administrateur et a essayé d'exécuter mdimport -r en tant que root! J'ai dû l'exécuter moi-même.

(Oh c'est très sympa avec les fichiers python, vraiment sympa)

J'espère que cela aide quelqu'un d'autre.


Je trouve le commentaire de la RIAA sur cette question un peu bizarre. Cela ressemble un peu à des "théories du complot". De plus, je ne vois pas la relation entre le «codeign» et les fichiers cachés. Sinon, la réponse n'est pas mauvaise.
Ricardo Sanchez-Saez

Je vis au Canada, donc la chose RIAA est "histoire récente" selon Wikileaks. Assez bien documenté, est sorti la veille des élections, le 2 mai. L'Espagne aussi, en fait, bien qu'ils aient reçu les nouvelles suffisamment tôt pour voter contre. J'aurais aimé avoir un peu plus de temps, mais c'est une pensée du passé mort, non plafonné et compatissant. C'est fini avec.
chiggsy

Oui, je suis d'accord que la RIAA essaie toutes sortes de choses désagréables pour trouver des utilisateurs qui ont des droits d'auteur sur leurs pilotes HD, mais je doute qu'Apple le permette (en fournissant une suppression de porte dérobée à RIAA ou similaire) sur un Mac OS X vanille installer.
Ricardo Sanchez-Saez

Voici la chose. Je veux être d'accord avec toi. Ensuite, je regarde le TPP, le fils d'ACTA. Apple peut être dépendant de se tenir là où la France a cédé?
chiggsy

Donc, nous voici 2 mois plus tard, les FAI surveillent (volontairement, à la suggestion de la Maison Blanche) leurs abonnés, et Jobs a conclu un accord avec les labels. Icloud propose une «amnistie». Comment j'aurais aimé me tromper sur ce que j'ai dit à la RIAA :(
chiggsy
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.