Eine Möglichkeit, System Integrity Protection SIP zu testen (NICHT über das Aktivieren / Deaktivieren)?

Als ich anfing, 10.11 El Capitan zu verwenden, musste ich SIP deaktivieren, um einige Dinge auszuführen und einige Abstürze zu vermeiden. Die Abstürze waren wahrscheinlich auf einige Kexte zurückzuführen, die ich von älteren Softwareinstallationen usw. übrig hatte. Ich bin mir nicht sicher.

Gibt es eine Möglichkeit, SIP zu ermöglichen , zu testen, ob ich unzulässige Kexts oder irgendetwas anderes in den geschützten Bereichen habe, das die Maschine knebeln wird? Ich möchte nicht wirklich Tonnen von Boot-Iterationen durchlaufen, in der Hoffnung, Dinge zu finden, die die Maschine aufhängen oder zum Absturz bringen.

Um es anders zu formulieren, hier geht es nicht darum, SIP zu aktivieren oder zu deaktivieren , sondern darum, wie ein Test programmgesteuert oder automatisiert wird, um den Status von SIP zu bestimmen.

Ich denke, wir sollten als Duplikat schließen
Ich glaube nicht, dass es eine Möglichkeit gibt, SIP zu "testen", ohne ein paar Mal zu aktivieren/deaktivieren und neu zu starten.
Gibt es eine Möglichkeit, die Dateiberechtigungen zu überprüfen, um zu sehen, was in den SIP-geschützten Ordnern NICHT zulässig wäre?
Ich kann mir mehrere Möglichkeiten vorstellen - halte fest, während ich sie teste - das sollte meiner Meinung nach offen bleiben.

Antworten (1)

Ich weiß, dass Sie mit diesem Befehl überprüfen können, ob SIP im Terminal ein- oder ausgeschaltet ist:

csrutil status

Ich denke, Sie suchen vielleicht nach einer detaillierteren Analyse.