Cara Menonaktifkan Perlindungan Integritas Sistem (tanpa akar) di Mac OS X
Apple telah mengaktifkan fitur keamanan default baru yang disebut System Integrity Protection, yang sering disebut tanpa root, di Mac OS dari versi 10.11 dan seterusnya. Fitur tanpa akar ditujukan untuk mencegah kompromi Mac OS X dengan kode berbahaya, baik secara sengaja atau tidak sengaja, dan pada dasarnya apa yang dilakukan SIP adalah mengunci lokasi tingkat sistem tertentu dalam sistem file sambil secara bersamaan mencegah proses tertentu dari melampirkan ke proses tingkat sistem.
Meskipun fitur keamanan Sistem Perlindungan Integritas sangat efektif dan sebagian besar pengguna Mac harus dibiarkan tidak memiliki akar, beberapa pengguna Mac tingkat lanjut mungkin merasa tidak memiliki akar untuk menjadi terlalu protektif. Jadi, jika Anda berada di grup pengguna Mac canggih yang tidak ingin mengaktifkan tanpa root SIP pada instalasi OS X mereka, kami akan menunjukkan kepada Anda bagaimana mematikan fitur keamanan ini.
Bagi mereka yang bertanya-tanya, Perlindungan Sistem Integritas mengunci direktori tingkat sistem berikut di Mac OS X:
/System
/sbin
/usr (with the exception of /usr/local subdirectory)
Dengan demikian, tanpa akar dapat menyebabkan beberapa aplikasi, utilitas, dan skrip tidak berfungsi sama sekali, bahkan dengan sudo privelege, pengguna root diaktifkan, atau akses admin.
Mematikan Perlindungan Integritas Sistem Tanpa-Root di Mac OS X
Sekali lagi, sebagian besar pengguna Mac seharusnya tidak menonaktifkan rootless. Menonaktifkan rootless ditujukan khusus untuk pengguna Mac tingkat lanjut. Lakukan dengan risiko Anda sendiri, ini tidak secara khusus direkomendasikan.
- Reboot Mac dan tahan tombol Command + R secara bersamaan setelah Anda mendengar startup berbunyi, ini akan mem-boot OS X ke Recovery Mode
- Ketika layar “OS X Utilities” muncul, tarik ke bawah menu 'Utilities' di bagian atas layar, dan pilih “Terminal”
- Ketik perintah berikut ke terminal lalu tekan kembali:
- Anda akan melihat pesan yang mengatakan bahwa Perlindungan Integritas Sistem telah dinonaktifkan dan Mac perlu memulai ulang agar perubahan diterapkan, dan Mac kemudian akan mereboot dirinya sendiri secara otomatis, biarkan saja boot seperti biasa
csrutil disable; reboot
Anda juga dapat mengeluarkan perintah dengan sendirinya tanpa reboot otomatis seperti:
csrutil disable
By the way, jika Anda tertarik untuk menonaktifkan rootless, Anda mungkin juga ingin menonaktifkan Gatekeeper saat Anda berada di baris perintah juga.
Jika Anda berencana melakukan sesuatu yang lain di layar Terminal atau OS X Utilities Anda mungkin ingin meninggalkan perintah auto-reboot di akhir, dan ya, jika Anda bertanya-tanya, ini adalah mode pemulihan yang sama yang digunakan untuk menginstal ulang OS X dengan Pemulihan Internet.
Setelah Mac boot lagi, Perlindungan Integritas Sistem akan dinonaktifkan sepenuhnya di Mac OS X.
Memeriksa Status Perlindungan Tanpa Sistem / Akar Sistem di Mac OS X
Jika Anda ingin mengetahui status rootless sebelum me-reboot atau tanpa me-reboot Mac ke mode recovery, cukup berikan perintah berikut ke Terminal:
csrutil status
Anda juga akan melihat salah satu dari dua pesan, diaktifkan indi:
Status $ csrutil
Status Perlindungan Integritas Sistem: diaktifkan.
atau
Status $ csrutil
Status Perlindungan Integritas Sistem: dinonaktifkan
Jika suatu saat Anda ingin mengubah status tanpa root, reboot lain ke Recovery Mode diperlukan.
Cara Mengaktifkan kembali Perlindungan Integritas Sistem Tanpa-Root di Mac OS X
Cukup reboot Mac lagi ke Recovery Mode seperti yang diarahkan di atas, tetapi pada baris perintah gunakan sintaks berikut ini sebagai gantinya:
csrutil enable
Sama seperti sebelumnya, reboot dari Mac diperlukan agar perubahan diterapkan.
Seperti yang telah disebutkan sebelumnya, sebagian besar pengguna Mac harus meninggalkan kemampuan rootless dan memeluk Perlindungan Integritas Sistem, karena sebagian besar pengguna Mac OS X tidak memiliki bisnis di direktori level sistem. Menyesuaikan fitur ini benar-benar ditujukan untuk pengguna Mac tingkat lanjut, baik itu TI, sysadmins, administrator jaringan, pengembang, pemain teka-teki, operasi keamanan, dan bidang teknis lainnya yang terkait.