Eine Möglichkeit zum Testen des System Integrity Protection SIP (NICHT zum Aktivieren / Deaktivieren)?


11

Als ich anfing, 10.11 El Capitan zu verwenden, musste ich SIP deaktivieren, um einige Dinge auszuführen und einige Abstürze zu vermeiden. Die Abstürze waren wahrscheinlich auf einen Text zurückzuführen, den ich von älteren Softwareinstallationen usw. übrig hatte. Ich bin mir nicht sicher.

Gibt es eine Möglichkeit, SIP nicht in die Lage zu versetzen, zu testen, ob in den geschützten Bereichen unzulässige Kexts oder andere Elemente vorhanden sind, die die Maschine würgen? Ich möchte nicht wirklich Tonnen von Boot-Iterationen durchlaufen, in der Hoffnung, Dinge zu finden, die die Maschine hängen lassen oder zum Absturz bringen.

Um es anders auszudrücken: Hier geht es nicht darum, wie SIP aktiviert oder deaktiviert wird , sondern darum, wie ein Test programmgesteuert oder automatisiert wird, um den Status von SIP zu bestimmen.



Ich denke, wir sollten als Duplikat schließen
JMY1000

Ich glaube nicht, dass es eine Möglichkeit gibt, SIP zu testen, ohne es einige Male zu aktivieren / deaktivieren und neu zu starten.
FSB

Gibt es eine Möglichkeit, die Dateiberechtigungen zu überprüfen, um festzustellen, was in den SIP-geschützten Ordnern NICHT zulässig ist?
211 Oakland

Ich kann mir verschiedene Möglichkeiten vorstellen - bleib fest, während ich sie teste - dies sollte IMO offen bleiben.
bmike

Antworten:


18

Ich weiß, dass Sie mit diesem Befehl überprüfen können, ob SIP im Terminal ein- oder ausgeschaltet ist:

csrutil status

Ich denke, Sie suchen möglicherweise nach einer detaillierteren Analyse.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.