Computer di fronte pubblico in un laboratorio multimediale

3

Ho appena assunto la gestione di un laboratorio di computer Apple in un campus universitario. Abbiamo circa 15 computer e ho scoperto che hanno tutti IP pubblici e nomi di dominio. Anche la nostra stampante è accessibile da Internet, che è probabilmente la più terrificante.

Ho provato a eseguire una scansione delle porte sui computer del mio laboratorio usando nmap ma (ovviamente) ho iniziato a illuminare i computer in tutto l'edificio e più lontano. Non sono sicuro di come testare la nostra vulnerabilità senza entrare nei guai con le operazioni di rete.

Questa situazione mi rende davvero nervoso e mi sento come se non avessi il controllo completo sul mio gruppo di macchine.

Ho due domande:

  1. È ragionevole che abbia paura per la situazione di sicurezza in laboratorio?

  2. È ragionevole per me chiedere ai servizi IT una spiegazione del networking qui e modi per mitigare l'esposizione del mio laboratorio?

Mi sentirei molto meglio con tutto quello che c'è dietro al router basato su Tomato e alcune regole di port forwarding piuttosto che ogni singola macchina completamente accessibile a Internet. So che non è un proiettile d'argento, ma è meglio di niente.

    
posta Worried in Denver 24.06.2014 - 17:24
fonte

2 risposte

1

Se conosci gli IP di quei computer, dovresti essere in grado di scansionare solo quegli IP senza colpire altri nodi sulla tua rete.

Quando dici di "amministrare" il laboratorio, questo può significare molte cose, ma presumo che tu gestisca le macchine da solo.

Hai una preoccupazione legittima per le tue macchine. Non ci dovrebbero essere domande sulla possibilità di parlare con i servizi IT per ottenere una spiegazione. È possibile, ad esempio, che il tuo predecessore configuri la rete e che i servizi IT non ne sappiano nulla. Se i servizi IT approvano e firmano sulla configurazione, assumono la responsabilità se qualcosa va storto. Puoi lavorare con loro su come mitigare qualsiasi problema.

D'altra parte, ho visto reti private che utilizzano IP pubblici che non sono realmente pubblici, cioè non accessibili dall'esterno. Usando IP pubblici, possono giocare con le tabelle di percorso e rendere difficile agli hacker il tunneling dentro / fuori la rete. Quindi, potrebbe non esserci nulla di sbagliato, solo 'non standard'.

In ogni caso, dovresti sentirti libero di chiamare i servizi IT per una revisione.

    
risposta data 24.06.2014 - 18:04
fonte
1

Penso che sia perfettamente ragionevole essere preoccupati (lo sarei). Anche se queste macchine non hanno servizi vulnerabili ora, gli utenti del tuo laboratorio sono tenuti a installare qualcosa di pericoloso prima o poi e ne scaturirà il caos. Per ora, se nmap è eccessivo sulla tua rete, puoi accedere a ciascuna macchina ed eseguire netstat per avere una prima occhiata alla tua superficie di attacco.

Dovresti assolutamente segnalarlo ai tuoi servizi IT e richiedere un qualche tipo di NAT e / o firewall.

Se non vogliono agire, però, tieni presente che dovresti astenersi dal piratare in remoto quella stampante / Mac vulnerabile per dimostrare il tuo punto. I giornali sono pieni di storie di amministratori di sistema che sono stati licenziati in quel modo. Mordi il proiettile e tieni traccia dei tuoi scambi.

    
risposta data 24.06.2014 - 17:34
fonte

Leggi altre domande sui tag