¿Por qué no puedo leer / private / var / db / ConfigurationProfiles / Store bajo macOS 10.13

1

Estoy intentando configurar una nueva utilidad de copia de seguridad en mi sistema y obtengo un error que indica que no se pueden obtener los archivos en la carpeta /private/var/db/ConfigurationProfiles en macOS 10.13.3.

No obtengo el problema en una VM que ejecuta macOS 10.12, pero si intento leer /private/var/db/ConfigurationProfiles/Store , obtengo errores:

ComputerName:~ root# cd /private/var/db/ConfigurationProfiles/
ComputerName:ConfigurationProfiles root# ls
.cloudConfigNoActivationRecord
.noActivationRecord
Settings
Setup
Store
com.apple.ManagedClient.enrollagent.plist
ComputerName:ConfigurationProfiles root# cd Store 
-sh: cd: Store: Not a directory
ComputerName:ConfigurationProfiles root# ls -lah
ls: Store: Operation not permitted
total 0
drwxr-xr-x    8 root  wheel   256B 25 Jan 07:51 .
drwxr-xr-x  108 root  wheel   3.4K 14 Feb 12:57 ..
-rw-r--r--    1 root  wheel     0B 13 Dec  2015 .cloudConfigNoActivationRecord
-rw-r--r--    1 root  wheel     0B 17 Dec  2014 .noActivationRecord
drwxr-xr-x@   4 root  wheel   128B 25 Jan 07:51 Settings
drwx------    3 root  wheel    96B 15 Feb 22:17 Setup
-rw-r--r--    1 root  wheel   490B  9 Sep  2014 com.apple.ManagedClient.enrollagent.plist

Obtener información sobre el archivo en el Finder muestra permisos desconocidos:

He intentado lo mismo en una máquina virtual que ejecuta macOS 10.13 Beta (es decir, una instalación completamente separada), y obtengo el mismo problema.

¿Alguna idea de lo que está sucediendo aquí, si necesito corregirlo o si simplemente necesito excluir esta ruta de mis copias de seguridad?

¡Gracias!

    
pregunta Moisie 16.02.2018 - 17:50

3 respuestas

1

Sí, definitivamente está protegido por la protección de integridad del sistema. Al deshabilitarlo correctamente se muestra el archivo como un directorio. La mía tenía una lista en blanco.

    
respondido por el David Smith 11.06.2018 - 06:08
0

Este es un problema de permiso de lectura / escritura. ¡Prueba estos pasos!

Encuentre estas teclas en el comando de su teclado + i esto abrirá la ventana para obtener información

Una vez que se abra la ventana, desplácese hacia abajo y haga clic en compartir & permiso

Ahora, si no ve su nombre de usuario en el archivo que aparece después de hacer clic en compartir & A continuación, agregue su nombre de usuario (administrador) haciendo clic en el signo más

Ahora, si esto no funciona, vuelva a hacer clic en el signo más y agregar Administrador (la primera verificación es que Administrador está visible en el archivo o no después de hacer clic en compartir y permiso)

Después de presionar command + i, verás una ventana como esta y luego tendrás que hacer clic en el ícono de candado. (Ya lo he desbloqueado, así que hay un signo de desbloqueo)

Luegoingresesucontraseña

Ahoraapareceráunasegundaventanadesuperposiciónenlapantalladetumac

Ahora,tendráqueseleccionarsunombredeusuariooadministradoresyagregarloalcampodeusocompartidoypermisos

¡Despuésdeesonohabríaningúnproblemadepermiso!

    
respondido por el Sayan 16.02.2018 - 18:06
-2

Editado: Su kernel definitivamente está bloqueando el acceso, lo que le impide leer el archivo.

Probé lsof -b que evita los bloques del kernel y dijo que no podía abrirlo debido a que se estaba usando -b, lo que indica que el kernel está bloqueando el acceso.

Parece que esto apoyaría una teoría de malware ya que nunca he configurado un perfil de configuración en mi computadora. El archivo se creó exactamente 10 horas después de la reinstalación de mi sistema operativo.

Original: (Discúlpate si esto es demasiado teórico, pero la mayoría de la gente ni siquiera cree en el malware para Mac)

Pero parece que hay algo raro aquí. Personalmente creo que el malware / BOOTROM / BIOS / kernel modificado (pruebe con cat / dev como "cat / dev"). Pero sí, nada funciona en este archivo, incluyendo stat, cat, more, ls, rm, cp, file, ln. Es interesante, ya que es un archivo relacionado con el perfil de configuración que parece implicar que de hecho hay un perfil de configuración instalado en la computadora, que comprensiblemente querría evitar que un usuario acceda al perfil de configuración de la computadora ... en una computadora de trabajo. Esto está en mi computadora personal, aunque ... ¿también la tuya?

También veo que tienes un archivo .clist administrado por el cliente que sería las preferencias de una cuenta de administrador en tu computadora. ¿Configuró un usuario con la configuración de control parental o algo así? Si no puedes abrir ese archivo?

No tiene sentido que el usuario root no pueda hacer nada en absoluto a este archivo ... nunca lo he visto tan protegido. Supongo que la siguiente opción sería desactivar SIP en modo de recuperación "csrutil disable; reboot", pero normalmente incluso los archivos protegidos con SIP son legibles.

    
respondido por el David Smith 08.06.2018 - 19:11

Lea otras preguntas en las etiquetas