タグ付けされた質問 「sip」

OS X El Capitanのシステム整合性保護(vulgo「ルートレス」)機能は、重要なファイルシステム領域をrootユーザーによる変更の試みから保護します。

3
El Capitanの“ rootless”機能とは何ですか?
El Capitanの「Rootless」機能について学んだところですが、「rootユーザはいません」、「何も変更することはできません」などのことを聞いています。 /System "そして"私たちが根付くことができないので世界は終わるでしょう "#:。 技術レベルでのEl Capitanの「Rootless」機能は何ですか?ユーザーエクスペリエンスと開発者エクスペリエンスにとって実際にはどういう意味ですか?意志 sudo -s それでもうまくいく、そしてもしそうなら、どのようにシェルを使うのか root 変化する?
233 macos  el-capitan  unix  root  sip 

7
macOsで「ルートレス」として知られるシステム整合性保護(SIP)を無効にする方法[OS X]
Appleは、OS X 10.11、El Capitanで「ルートレス」としても知られるSystem Integrity Protectionを導入しました。これはマルウェアに対する一般的な保護のステップであることを理解していますが、開発者として、ロックされているファイルの一部への書き込みアクセスが必要です。 この保護を無効にするにはどうすればよいですか?
157 macos  sip 


4
リカバリモードなしでSIPを無効にする
これは不可能だと答える前に、私に聞いてください。MacOS Sierraを実行しているMac Pro 4,1(ファームウェアは5,1)を持っています。システム整合性保護(別名SIP)を無効にしたいのですが、問題が発生しました。フラッシュされたグラフィックスカードがないため、コンピューターに起動画面(または回復モードまたはセーフモード)が表示されません。そのため、コンピューターでSIPを無効にする方法がわかりません。私が試してみました: Mac Proをターゲットディスクモードで起動し、FireWireを介してMacBook Air(OS X 10.9-pre-SIP)をMPに接続します。Mac ProのリカバリパーティションからMBAを起動します(MacOS 10.12リカバリ)。SIPを無効にし、再起動します。これを行うことはMBAでうまくいきました。しかし、Mac Proを再びオンにすると、SIPが有効になりました。このため、SIPの無効化はハードウェアにリンクされていると思いました。 質問1:この仮定は正しいですか? 質問2:Mac Proのグラフィックカードを使用せずにSIPを無効にすることはできますか?私は、MacOS Sierraを実行しているiMacと、OS X 10.9を実行しているMBAを自由に使用できます。考えられる解決策には、ssh、画面共有、ターゲットディスクモードなどがあります(ただし、これらに限定する必要はありません)。 何か助けていただければ幸いです。コメントとして質問を投稿し、編集を提案してください。ありがとうございました!
12 macos  recovery  mac-pro  gpu  sip 

6
csrutil:コマンドが見つかりません
私はMid 2012 MacBookを使用していますが、最近それをOS X 10.11 El Capitanにアップグレードしました。新しいSIP機能に問題があり、無効にしたいと思っていました。 Cmd + Rを使用してOS Xインターネットリカバリを起動しようとしましたが、インターネットリカバリが開始されました。csrutil disableターミナルで試したところ、返ってきました-bash: csrutil: command not found。次に、Recovery HDで起動して、同じエラーを取得するためにリカバリモードで同じコマンドを試しました。 私の質問は、csrutilSIPを無効にするコマンドにアクセスするにはどうすればよいですか?何か不足していますか? 更新 次のスクリーンショットに、試したリカバリ端末コマンドを入れています。ズームしてはっきり見えるようにしてください

1
システム整合性保護SIPをテストする方法(有効化/無効化の方法ではない)?
最初に10.11 El Capitanを使い始めたとき、何かを実行したり、クラッシュを回避したりするために、SIPを無効にする必要がありました。クラッシュはおそらく、古いソフトウェアのインストールなどで残ったいくつかのkextにダウンしている可能性があります。 SIPを有効にして、許可されていないkextや、マシンを強制する保護領域に他に何かがあるかどうかを確認する方法はありますか?マシンをハングアップまたはクラッシュさせるものを見つけることを期待して、何度もブートを繰り返したくありません。 言い換えれば、これはSIPを有効または無効にする方法ではなく、SIPのステータスを判別するためのプログラムでテストを自動化する方法です。
11 macos  el-capitan  sip 


1
El Capitan、確認してください、DYLD_LIBRARY_PATH
私は通常のUnixツールセットを使用してアプリケーションを開発makeします。コンパイラ、、および共有ライブラリです。手順は伝統的に次のようなものです ./configureを実行するマシンの機能のソースを調整します。 make、実際には共有ライブラリ、実行可能ファイルなどをコンパイルします。 make check、パッケージをインストールする前にテストを実行し、 make install、パッケージが適切に動作する場合、最後にオプションで、 make installcheck、インストールが機能することを確認します。 の間make、共有ライブラリと実行可能ファイルは、最終的な形式でコンパイルされます。実行可能ファイルは、最終的な宛先で共有ライブラリへの依存関係でコンパイルされます(つまり、ライブラリには依存し/usr/local/libていませんが、まだビルドされています。木)。次にmake install、大まかにcp言って、ビルドツリーから最終的な場所にlibsと実行可能ファイルをインストールするためだけに使用します。 このmake checkフェーズでは、アンインストールされたプログラムを実行しています。共有ライブラリ、実行可能ファイル、補助ファイルは、ビルドツリーに残っています。テストを実行するには、いくつかのカスタム環境変数(たとえば、補助データファイルが/usr/local/shareソースツリーではなくソースツリーにあることをプログラムに通知する)といくつかのシステム環境変数を設定して、共有ライブラリローダーに表示するように通知する必要があります。共有ライブラリ用。従来のUnicesの環境変数はLD_LIBRARY_PATHOS XではそれですDYLD_LIBRARY_PATH。これは(何十年も)働いてきました。 しかし今、エルキャピタンはこれを破った。 $ (export FOO=foo; env) | grep foo FOO=foo $ (export DYLDFOO=foo; env) | grep foo DYLDFOO=foo $ (export DYLD_FOO=foo; env) | grep foo $ 現在、SIPが有効になっている場合DYLD_*、プロセスからその子には何もエクスポートされません。 だから私の質問です:インストールされていないプログラムをどのように実行できますか?従来のUnixシーケンスを実行できるようにするための手順は何./configure && make && make checkですか? してください、何の答えは次のような「実行しないmake install第一」。それはポイントではありません。私は開発者であり、「make check」の実行(より一般的には、インストールされていないバージョンのプログラムの実行)は非常に頻繁に行います。ダミーの場所に設置するだけでも時間がかかります。私は何か効果的な、必要と効率的。また、SIPを無効にしても、実行したい私のパッケージのユーザーの問題は修正されませんmake check。

2
システム整合性保護のため、ゴミ箱内の一部のアイテムを削除できません
これは、ゴミ箱を空にしようとしたときに表示されるメッセージです。私の知る限り、ほとんどすべてのメッセージは、私がオペレーティングシステムファイルをたどっていることを意図しているように見えますが、外付けドライブからの古いバックアップです。 このメッセージが意味する手がかりはありますか?
8 macos  trash  sip 

0
なぜ私の `rootless.conf`は、SIPがどのファイルに` restricted`フラグを処理するかの選択に常に影響を与えるわけではないのですか?
ソースが言うこと 他の人と同じように、私の/System/Library/Sandbox/rootless.confファイルには次のエントリが含まれています。 $ cat /System/Library/Sandbox/rootless.conf […] /System […] * /System/Library/Extensions /System/Library/Extensions/* […] 私が見つけた主題に関する すべてのソース(例1 2 3)は、のルールに従ってrootless.conf、これらのエントリが起動時に適用され、次のように大まかに解釈できることを示唆しているようです: /System階層内では、より具体的なルールがそのようなアクセスを許可する場合を除いて、プロセスはファイルまたはフォルダーへの書き込みを許可されません。 内部では/System/Library/Extensions、root権限を持つプロセスはすべて、新しいファイルとサブフォルダを作成できます。 ただし、プロセスは、内の既存のファイルまたはサブフォルダを変更または削除することはできません/System/Library/Extensions。 私が実際に観察するもの ただし、の実際の内容を調べた/System/Library/Extensionsところ、驚いたことに、SIPがアクティブであるにも関わらず、完全に書き込みと削除が可能ないくつかのファイルとフォルダーを発見しました。 $ csrutil status System Integrity Protection status: enabled. $ ls -lAO /System/Library/Extensions | tail -16 drwxr-xr-x@ 3 root wheel restricted 102 20 Apr 2016 corecrypto.kext drwxr-xr-x@ 3 root wheel …

2
システム保全性保護はゴミが空になるのを防ぎます
どのようにして2つのファイルがゴミ箱に入ったのかわかりませんが、AppDeleteが原因であると私は思います。とにかく、最初のファイルは DeviceLink.framework もう一つは MobileDevice.framework 。 どうすればゴミからそれらを削除することができるように私は最終的にそれを空にすることができるようにすることができますか?
6 el-capitan  trash  sip 

1
AppleはUUCPで何をしていますか?
私は、UUCP(Unix-to-Unix Copy、非常に古いネットワークプロトコル)を、常にインターネット接続がないLinuxボックスと通信する方法として検討してきました。(エル・キャピタンと)私のMacBook上でそうすることが、私は自分のエントリを見つけた/usr/share/uucp/sysため、ファイルuucpsys1.apple.comとuucpsys2.apple.com。(また、これらを表示することもできuuchk | lessます。) AppleはUUCPで何をしていますか?この投稿はAppleフォーラムでUUCPユーザーに気づいた人によって発見されましたが、誰も説明を出しませんでしたので、ここの誰かが知っていることを望んでいます。 /usr/share/*El CapitanのSystem Integrity Protectionに該当するため、特に興味があります。これは、目的に使用する場合は別のUUCP実装をセットアップする必要があることを意味しますが、AppleがOS Xを出荷する場合彼らだけが使用できるUUCP、彼らは何かのためにそれを使用しなければなりません。 ETA: launchdデーモンもで見つけました/System/Library/LaunchDaemons/com.apple.uucp.plist。それは持っている<key>Disabled</key><true/>、それがデフォルトで実行されることはありませんので、plistの中で、他のデーモンは、PLISTを変更することなく、プログラムでそれを可能にすることができます。私もそれがでだのを見て興味をそそらだ/System/Library/LaunchDaemons/(およびSIPすることが対象)ではなく/Library/LaunchDaemons/-それはアップル社が使用している(または多分patrixのコメントとして、使用していた)何かだというのが私の直感に追加されます、というだけでその他の* nixのツールよりも、たまたま含まれています。
4 macos  network  unix  sip 

0
SIPを有効にしてコアダンプファイルを生成する
私は自分のマシンでコアダンプを有効にする手順を実行しました(主にフォルダー内のulimit -c unlimitedすべてa+xに書き込み権限を設定して許可し/coresます)。 しかし、SIPは、私のマシンで有効になっている間、それは動作しませんように思えるcsrutil enable(私は、送信しようとしたkill -11に/bin/sleep実行中のプロセス)。ただし、SIPが無効になっている場合は正常に機能します。 SIPはすべてのプロセスでコアダンプを防止しますか、それともアップルが署名したプロセスのみを防止しますか
2 macos  sip 

1
Time Machineバックアップのルートレスカスタムスケジューリング
Time Machineのバックアップスケジュールをカスタマイズする方法を尋ねられましたが、答えのソリューションは、「ルートレス」ではないOS Xのリリース、つまり10.11 El Capitan以前(または10.10でしたか?)でのみ機能するようです。 。推奨ツールのTime Machine Schedulerも2013年以降更新されていないようです。 OS Xの現在の(2015+)バージョンのバックアップ間隔を調整するソリューションはありますか?

1
VMWareツールでは、El Capitanで解像度を変更できません
VMWareツールでは、El Capitanで解像度を変更できないようです。次のようにデータを入力します。 VMWareワークステーション12 最新のVMWare Tools 8.0.2(こちら) Mac OS El Capitan、ビルド15B42 私はオンラインで見つけることができるすべてを試しました。sudo nvram boot-args=rootless=0インストール前に設定しました。またcsrutil disable、Recoveryで保護を無効にしました。 VMWareは正常にインストールされたと言います。そのドライバーが詳細なブートログに読み込まれていることがわかります。 Nov 5 13:51:38 localhost kernel[0]: gfx: Loaded com.vmware.kext.VMwareGfx Version 0297.78.63 Build 2977863 (Aug 11 2015 19:19:22) Nov 5 13:51:38 localhost kernel[0]: gfx: svga: Start: FB size=0x300000, FIFO size=0x200000 Nov 5 13:51:38 localhost kernel[0]: gfx: svga: …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.