Прожектор, это фантастический инструмент. Прошло несколько лет, но сейчас я использую инструменты командной строки, и это круто. Однако сегодня я обнаружил, что прожектор не индексирует / System (!), Я бы хотел, чтобы прожектор индексировал все, и таким образом я мог бы собрать изящное решение IDS.
Как я могу проиндексировать каждую вещь на моем диске? Запрос последнего измененного времени очень поможет в безопасности.
РЕДАКТИРОВАТЬ: просто для справки.
mdutil -pEsa -i (on|off) volume ...
Utility to manage Spotlight indexes.
-p Publish metadata.
-i (on|off) Turn indexing on or off.
-E Erase and rebuild index.
-s Print indexing status.
-a Apply command to all volumes.
-v Display verbose information.
NOTE: Run as owner for network homes, otherwise run as root.
РЕДАКТИРОВАТЬ: После дальнейшего исследования, инструмент, который я хотел, был Radmind
Ответы:
После большого количества исследований и осмотров, у меня есть некоторые данные по этому вопросу:
По умолчанию центр внимания не будет индексировать определенные папки:
Чтобы добавить путь к файлу в центре внимания, вы можете запустить
имеет информацию об этом.
Теперь, так как я стремлюсь к IDS для бедняков из всего этого, это желание вызвано знанием того, что Spotlight постоянно индексирует мой диск, что в любом случае будет происходить с другими IDS на основе хоста, были некоторые соображения и другие. инструменты для привлечения.
Соображения:
Прожектор покажет вам только то, что должен видеть ваш пользователь
Это то, что говорится в документации. Я вижу материалы, которые я установил как root, но я не вижу своего другого пользователя. Однако я вижу / usr / usr / libexec и дерево / System. Это сработает.
Скрытые файлы и папки не отображаются в поиске
Это будет хорошо, когда RIAA удаленно сканирует ваши диски на наличие музыки без надлежащих учетных данных (поверьте, вы знаете, что это правда), но это не самая лучшая новость в этом случае.
В заключение, есть много вещей, которые нужно сделать, чтобы эффективно использовать этот инструмент. Секрет в том, что Apple все подписывает в цифровом виде.
расскажет вам о
который ничего не должен возвращать, если файл не изменен. Обратите внимание, что это не контрольная сумма, а цифровой сертификат от Apple, поэтому только большие деньги позволят ее подделать.
Я, конечно, хотел сказать, что он будет достаточно безопасным и легко обнаружимым, если бинарная программа будет изменена.
Не остановлю все, но это позволит мне периодически лаять
"Что-нибудь изменилось?" Запустите поиск в центре внимания по атрибуту «kMDItemKind», направьте его через codeign -v и посмотрите, изменилось ли что-то, или выполните поиск по времени модификации или как-то еще.
Чтобы обратиться к приведенному выше заявлению о пользовательском пространстве, я могу проверить, что у меня есть такой же прожектор (я скопировал кодовый знак на носитель для восстановления.) Неповрежденный прожектор означает, что я могу доверять ему в выполнении его обычных задач. Использование mdimport -r / path - действительно лучшая идея, так как он завершится, если будет запускаться от имени пользователя root.
Конечно, здесь есть вопрос безопасности, но, как уже упоминалось выше, центр внимания индексирует кучу вещей и показывает вам, что вы должны увидеть. Ваша младшая сестра не сможет найти вашу коллекцию художественных ню в конце 1990 года, и вы не сможете найти ее секреты, но root должен видеть все. В OS X существует простая система авторизации, которая определяет, какое право может иметь программа, но, поскольку это практически неизвестно большинству, они просто вводят пароль, когда появляется окно для аутентификации загруженного файла, и оно устанавливается как корень. Определенное программное обеспечение поисковых систем делает именно это. Черт, система на самом деле более безопасна, чем раньше, я запустил старый импортер python, и он потерпел неудачу, потому что он запросил мой пароль администратора и попытался запустить mdimport -r от имени пользователя root! Я должен был запустить это сам.
(О, это очень хорошо с файлами Python, действительно мило)
Надеюсь, это поможет кому-то еще.
источник