Cartelle / impostazioni comuni di Mac OS da controllare (quando si tenta di sbarazzarsi di un'app fastidiosa per l'avvio automatico)


11

Se c'è un'app che si avvia da sola, quali sarebbero i posti più efficienti per cercarla? Qualcuno ha un bel elenco completo di dove cercare elementi di avvio, elementi di accesso, hook di accesso, Cron, estensioni del kernel, ecc ...

A questo punto dimentico dove si trovano la metà di questi file di cartelle / plist. Spero che qualcuno abbia un cheatsheet che può condividere.

Fondamentalmente sto cercando un elenco dei luoghi più comuni in cui Mac OS avvia automaticamente app o script (ad esempio: all'accesso o su una pianificazione, ecc.)


Ehi, è tutto ciò che avresti sempre voluto sapere su launchd ma hai avuto paura di chiedere: video.google.com/videoplay?docid=1781045834610400422#
nome utente

Risposte:


17

App in esecuzione all'avvio:

/Library/StartupItems - Gli elementi di avvio standard sono disponibili qui

sudo launchctl listoppure guarda /Library/LaunchDaemonse /System/Library/LaunchDaemonscerca le liste di avvio che sono impostate per funzionare senza che qualcuno sia necessariamente connesso. Nota: alcuni file .plist nelle cartelle elencate non verranno visualizzati in launchctl listquanto non vengono caricati per l'esecuzione.

App eseguite con Accesso utente:

Controlla i tuoi elementi di accesso andando nel riquadro Preferenze account in Preferenze di Sistema.

Check-out ~/Library/LaunchAgents, /Library/LaunchAgents/e /System/Library/LaunchAgentsper .plists launchd che corrono quando un utente è connesso - si può usare sudo launchctl listper vedere quelli che sono stati caricati.

App eseguite in base a una pianificazione:

Nel Terminale: crontab -emostrerà ciò che è stato programmato usando cron per eseguire gli elementi in determinati momenti. Gli elementi in una delle cartelle LaunchAgentso LaunchDaemonspossono essere impostati per essere eseguiti a intervalli e definiti nel loro file .plist

Estensioni del kernel

Per vedere quali estensioni del kernel sono state caricate, puoi utilizzare entrambi gli utenti Applications/Utilites/System Profiler.app(può essere aperto rapidamente tenendo premuto optionfacendo clic sul menu Apple - Informazioni su questo Mac ... passa a System Profiler ... in 10.5+)

In alternativa è possibile eseguire kextstatdalla riga di comando.

Ganci di accesso / disconnessione

Per sapere se è installato un hook di accesso o disconnessione e per sapere dove si trova il file di script, è possibile eseguire il comando seguente:

defaults read com.apple.loginwindow LoginHook e defaults read com.apple.loginwindow LogoutHook

o per ottenere entrambi allo stesso tempo:

/usr/libexec/PlistBuddy -c Print /var/root/Library/Preferences/com.apple.loginwindow.plist | grep 'Hook'


Chealion, bella risposta! Una domanda - puoi chiarire gli hook di login - nessuno dei tuoi comandi funziona per me, e non ho Plistbuddy in libexec, richiede strumenti di sviluppo o qualcosa del genere?
The Tentacle,

@The Tentacle - PlistBuddy è installato in quella posizione se hai la versione 10.5 o successiva. Prova a usare PlistBuddy per trovare dove è installato in quanto tende ad essere installato in bundle /Library/Receipts/che richiedono il suo utilizzo. Per saperne di più hook di login, controlla krypted.com/mac-os-x/login-logout-hooks
Chealion

@The Tentacle: PlistBuddy è in circolazione dal 10.2 ma la sua posizione non è mai stata standard fino al 10.5 (e anche allora i Mac Pro forniti con 10.5.6 non lo avevano nella posizione normale fino a quando non è stato applicato un aggiornamento combo)
Chealion

2

Alcune cose possono essere trovate nelle opzioni di avvio dell'utente come menzionato da loxp, ma non tutto.

Alcune cose sono configurate per essere lanciate da launchd in momenti diversi. Puoi guardare attraverso il filesystem per capire cosa viene lanciato (dimentico i percorsi esatti) o prendere Lingon e vedere cosa elenca.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.