Computadoras públicas en un Media Lab

3

Acabo de encargarme de administrar un laboratorio de computadoras Apple en un campus universitario. Tenemos alrededor de 15 computadoras y he descubierto que todas tienen IPs públicas y nombres de dominio. Incluso se puede acceder a nuestra impresora desde Internet, que es probablemente la más aterradora.

Intenté ejecutar un escaneo de puertos en las computadoras en mi laboratorio usando nmap pero (obviamente) comencé a encender las computadoras en todo el edificio y más lejos. No estoy seguro de cómo probar nuestra vulnerabilidad sin tener problemas con las operaciones de red.

Esta situación me pone muy nerviosa y siento que no tengo control total sobre mi grupo de máquinas.

Tengo dos preguntas:

  1. ¿Es razonable que me asuste la situación de seguridad en el laboratorio?

  2. ¿Es razonable para mí pedir a los servicios de TI una explicación de la red aquí y las formas de mitigar la exposición de mi laboratorio?

Me sentiría mucho mejor con todo lo que hay detrás del enrutador basado en tomate y algunas reglas de reenvío de puertos en lugar de todas las máquinas completamente accesibles a Internet. Sé que no es una bala de plata, pero es mejor que nada.

    
pregunta Worried in Denver 24.06.2014 - 17:24
fuente

2 respuestas

1

Si conoce las IP de esas computadoras, debería poder escanear solo esas IP sin golpear otros nodos de su red.

Cuando dices que "administras" el laboratorio, eso puede significar muchas cosas, pero asumiré que administras las máquinas por sí mismas.

Tienes una preocupación legítima por tus máquinas. No debería haber ninguna duda acerca de poder hablar con sus servicios de TI para obtener una explicación. Es posible, por ejemplo, que su predecesor configure la red y los servicios de TI no sepan nada al respecto. Si los servicios de TI aprueban y cierran la sesión en la configuración, asumen la responsabilidad si algo sale mal. Puede trabajar con ellos para mitigar cualquier problema.

Por otro lado, he visto redes privadas que utilizan IP públicas que no son realmente públicas, es decir, no son accesibles desde el exterior. Mediante el uso de IP públicas, pueden jugar con tablas de rutas y dificultar a los piratas informáticos entrar o salir de la red. Por lo tanto, puede que no haya nada malo, simplemente 'no estándar'.

En cualquier caso, no dude en llamar a los servicios de TI para una revisión.

    
respondido por el schroeder 24.06.2014 - 18:04
fuente
1

Creo que es perfectamente razonable estar preocupado (yo estaría). Incluso si estas máquinas no tienen servicios vulnerables ahora, los usuarios de su laboratorio están obligados a instalar algo peligroso tarde o temprano y se producirá un caos. Por ahora, si nmap es excesivo en su red, puede iniciar sesión en cada máquina y ejecutar netstat para obtener un primer vistazo a su superficie de ataque.

Definitivamente, debe informar esto a sus servicios de TI y solicitar algún tipo de NAT y / o firewall.

Sin embargo, si no quieren actuar, tenga en cuenta que debe abstenerse de piratear de forma remota esa impresora / Mac vulnerable para demostrar su punto. Los periódicos están llenos de historias de administradores de sistemas que fueron despedidos de esa manera. Muerde la bala y mantenga un registro escrito de sus intercambios.

    
respondido por el executifs 24.06.2014 - 17:34
fuente

Lea otras preguntas en las etiquetas