[Sammelthread] Die besten Terminal-Befehle
-
-
-
Klar, aber bei Rechnern mit mehreren Festplatten im GPT-Format wird dann im Lotterieverfahren ausgewählt, welche der vielen EFIs dran kommt...
-
Oh, ich dachte immer die EFI auf Disk0.
Wobei Disk0 natürlich nicht immer die gleiche Festplatte ist, da hast Du Recht. -
Versteh auch nicht so ganz wie die Platten unter macOS initialisiert werden. Von Linux bin ich gewohnt, dass die Platten immer (oder zumindest meistens) unter dem selben Pfad initialisiert werden, /dev/sda oder /dev/sdb oä.
Nach der Pause den Rechner wieder eingeschaltet, Sierra wieder als erste Platte (disk0) :b2t
Schnellsuche ( z.B. suche nach php ) -
*say cache flushed - Aussprache ist köstlichHaha, stimmt, das hört sich halt mega lustig an Aber danke für den Befehl!!
-
-
Compilieren mit iasl und der -l Option:
Erzeugt aus einer *.dsl eine *.lst. Eine "mixed listing" in der hinter dem Text auch der HEX-Code geschrieben wird:
Jetzt kann man also z.B. in seiner DSDT.dsl gewandelt in DSDT.lst nachschauen, wie etwas im HEX-Code steht:
zB. ist Method (_Q10,0, ...) hier <14 20 5F 51 31 30 00).
wobei 14 eine Methode definiert, 20 (hier) die Größe ist, 5F513130 (hier) der Name _Q10 und 00 (hier) die Zahl der Variablen ist.
Und wozu das alles?
Man kann nachsehen, was ein find/replace-patch in der config.plist ACPI/DSDT-Sektion eigentlich in der Original-DSDT sucht und ersetzt, wenn man sich diese zieht (Clover F4) und als mixed listing ansieht. -
Jaaaa Mann endlich nach Monaten ... irgendwas muss Apple heimlich gefixed haben / am tool wurde nichts gemacht.
Worum gehts airport-bssid
Was macht das:Es ist ein fork/oder eine eigene Implementierung des airport Programmes fürs Terminal.
Wofür braucht man es:
In der Regel gar nichtAber ab und zu dann doch:
Das Programm kann nicht nur Netze scannen sondern wie der Anhängsel schon andeutet gezielt auf eine bestimme bssid connecten.Habe das früher recht häufig im Freifunk Umfeld gebraucht um auf den richtigen Router zu kommen (haben ja alle die gleiche ssid)
Ebenso ist es praktisch an der Uni wenn das Client-steering dich mal wieder eine Etage höher auf den AP schubsen will dann connected man mit dem Tool bruteforce mäßig so lange auf den man will bis es klapptBei Yosemite und El Capitan hat Apple viel am wlan stack und dns resolver gebastelt seit dem ging das tool nicht mehr :-/ man konnte scannen aber nicht mehr connecten.
Den Quelltext bekommt man hier:
benutzt wird es zum connecten / zum scannen bssid und pw weg lassen.
Ein Beispielscan:
Code- sudo ./airport-bssid en0
- Notice: The interface en0 is in 802.11n phyMode.
- ***** Scanned networks *****
- ESSID, BSSID, Ch, RSSI(dBm)
- Event-WLAN, b4:e9:b0:33:19:ad, 52, -82
- Event-WLAN, 70:10:5c:93:ec:0d, 100, -89
- Event-WLAN, 08:cc:68:0a:60:fd, 36, -57
- Event-WLAN, 70:10:5c:db:87:4d, 100, -84
- Event-WLAN, 08:cc:68:0a:ac:32, 6, -79
- Event-WLAN, f0:29:29:0e:48:7d, 44, -85
- Event-WLAN, 08:cc:68:0a:ac:3d, 64, -81
- Event-WLAN, 08:cc:68:0a:60:f2, 11, -54
- Event-WLAN, b4:e9:b0:33:19:a2, 6, -77
- Event-WLAN, 70:10:5c:db:87:42, 1, -72
- eduroam, b4:e9:b0:33:19:a1, 6, -77
- eduroam, f0:29:29:92:23:0e, 132, -90
- eduroam, 08:cc:68:0a:60:fe, 36, -56
- eduroam, 70:10:5c:db:87:4e, 100, -84
- eduroam, 08:cc:68:0a:ac:3e, 64, -81
- eduroam, 08:cc:68:0a:ac:31, 6, -79
- eduroam, b4:e9:b0:33:19:ae, 52, -80
- eduroam, 08:cc:68:0a:60:f1, 11, -54
- eduroam, 70:10:5c:db:87:41, 1, -73
- ****************************
- Network scan completed. If you want to connect to specific BSSID, please enter the command below:
- ./airport-bssid <ifname> <bssid> [<password>]
Connecten mit Rückmeldung ist dann:Code- sudo ./airport-bssid en0 70:10:5c:db:87:4e
- Notice: The interface en0 is in 802.11n phyMode.
- ***** Scanned networks *****
- ESSID, BSSID, Ch, RSSI(dBm)
- Event-WLAN, b4:e9:b0:33:19:ad, 52, -81
- Event-WLAN, 70:10:5c:93:ec:0d, 100, -89
- Event-WLAN, 08:cc:68:0a:60:fd, 36, -59
- Event-WLAN, 70:10:5c:db:87:4d, 100, -85
- Event-WLAN, 08:cc:68:0a:ac:32, 6, -80
- Event-WLAN, f0:29:29:0e:48:7d, 44, -84
- Event-WLAN, 08:cc:68:0a:ac:3d, 64, -83
- Event-WLAN, 08:cc:68:0a:60:f2, 11, -55
- Event-WLAN, b4:e9:b0:33:19:a2, 6, -76
- Event-WLAN, 70:10:5c:db:87:42, 1, -74
- eduroam, f0:29:29:0e:48:7e, 44, -84
- eduroam, f0:29:29:92:23:0e, 132, -90
- eduroam, 08:cc:68:0a:60:fe, 36, -59
- [color=#008000]eduroam, 70:10:5c:db:87:4e, 100, -84[/color]
- eduroam, 08:cc:68:0a:ac:3e, 64, -82
- eduroam, 08:cc:68:0a:ac:31, 6, -79
- eduroam, 08:cc:68:0a:60:f1, 11, -56
- eduroam, 70:10:5c:db:87:41, 1, -72
- ****************************
- Associated to network "eduroam" (BSSID: 70:10:5c:db:87:4e)
Gut die Colortags gehen im code natürlich nicht. Einfach grün vorstellen XD
Vielleicht kann es jemand gebrauchen
-
Update 10.13 ohne APFS-Konvertierung
Zitat/Applications/"Install macOS High Sierra.app"/Contents/Resources/startosinstall --converttoapfs NO --agreetolicense
habe es nicht getestet
-
Es funktioniert!
Ich habe es als Update von Sierra auf High Sierra getestet. -
Da High SIerra im Systembericht unter Audio den Punkt "Intel High Definition Audio" entfernt hat, muss der erfolgreiche Inject einer Layout-ID per Terminal geprüft werden:
Weitere spannende Details erhält man mit dem
Explizit herausfinden, ob Audio per HDMI/DisplayPort funktioniert, geht perEDIT: habe die Erweiterung "@1F,3" nach "HDEF" entfernt, da diese Adress-Zuordnung nicht einheitlich für alle Board-Modelle und deren ROMs/DSDTs gilt...
Danke an @McRudolfo für den Hinweis... -
Terminal-Befehle zum Spyware-Check:
Step 1
Copy or drag — do not type — the line below into the Terminal window, then press return:
Step 2
Step 3
Step 4
Step 5
Remember, steps 1-5 are all drag-and-drop or copy-and-paste, whichever you prefer — no typing, except your password.ACHTUNG:
Keine der dort auftretenden Ausgaben wird direkt auf Spyware hinweisen, aber die damit auffindbaren Infos erlauben Rückschlüsse über automatisch geladene Kexte oder Applikationen, die man ggf. näher untersuchen kann, wenn man diese selbst nicht wissentlich installiert hat. -
-
Herausfinden welcher Prozess den Mac am Sleep hindert bzw. diesen aufweckt:
Den Pfad für das Speichern von Screenshots ändern:
Normalerweise nicht unterstützte Netzlaufwerke für TimeMachine aktivieren (erfordert netatalk auf dem Server)
-
-
Aus aktuellem Anlass:
(ich habe natürlich die falsche Combo gedrückt und es wollte High Sierra installieren)CMD + R
- Installiert die letzte MacOS Version welche installiert war ohne Upgrade.
- Bei der Installation wird diese nicht automatisch mit der Apple-ID verknüpftALT + CMD-R
- Upgrade auf die neuste MacOS VersionUMSCHALT + ALT CMD-R
- Installiert die Version mit der der Mac ausgeliefert wurde, ersatzweise die älteste noch verfügbare Version (Benötigt min. n10.12.4 (fw aupgrade)):edit
fun fact das ding installiert grade Yosemite / als ich das Macbook siehe Signatur ausgepackt habe war der Captain drauf :-/ und dachte die ganze Zeit man kann nicht drunter installieren ...
In mactracker geschaut und das kleinste ist Yosemite m) -
Ich benutze eigentlich sehr selten die Konsole, aber es ist gut zu wissen das es einen Thread darüber gibt. Das habt ihr fein gemacht
-
-
Noch ein nützlicher für Time Machine:
Damit kann man für den Migration-Assistenten ein sparsebundle passend einhängen.
(wenn man sich auf dem zu wiederherstellenden per ssh Rechner einloggt)
Sollte auch bei der Recovery Partition gehen ...