Eine Möglichkeit zum Testen des System Integrity Protection SIP (NICHT zum Aktivieren / Deaktivieren)?

11

Als ich anfing, 10.11 El Capitan zu verwenden, musste ich SIP deaktivieren, um einige Dinge auszuführen und einige Abstürze zu vermeiden. Die Abstürze waren wahrscheinlich auf einen Text zurückzuführen, den ich von älteren Softwareinstallationen usw. übrig hatte. Ich bin mir nicht sicher.

Gibt es eine Möglichkeit, SIP nicht in die Lage zu versetzen, zu testen, ob in den geschützten Bereichen unzulässige Kexts oder andere Elemente vorhanden sind, die die Maschine würgen? Ich möchte nicht wirklich Tonnen von Boot-Iterationen durchlaufen, in der Hoffnung, Dinge zu finden, die die Maschine hängen lassen oder zum Absturz bringen.

Um es anders auszudrücken: Hier geht es nicht darum, wie SIP aktiviert oder deaktiviert wird , sondern darum, wie ein Test programmgesteuert oder automatisiert wird, um den Status von SIP zu bestimmen.

211Oakland
quelle
Ich denke, wir sollten als Duplikat schließen
JMY1000
Ich glaube nicht, dass es eine Möglichkeit gibt, SIP zu testen, ohne es einige Male zu aktivieren / deaktivieren und neu zu starten.
FSB
Gibt es eine Möglichkeit, die Dateiberechtigungen zu überprüfen, um festzustellen, was in den SIP-geschützten Ordnern NICHT zulässig ist?
211 Oakland
Ich kann mir verschiedene Möglichkeiten vorstellen - bleib fest, während ich sie teste - dies sollte IMO offen bleiben.
bmike

Antworten:

18

Ich weiß, dass Sie mit diesem Befehl überprüfen können, ob SIP im Terminal ein- oder ausgeschaltet ist:

csrutil status

Ich denke, Sie suchen möglicherweise nach einer detaillierteren Analyse.

user214697
quelle