Non lo so se le interfacce virtuali si chiamano anche netbios, quello che so è che i diver TAP non sono una vulnerabilità nè di windows nè di linux
Hexego, Aiccu, Hamachi sono tutti software che sfruttano tunneling su interfacce virtuali e funzionano anche su linux e non si basano su vulnerabiltà di alcun tipo.
Che netbios falso == interfaccia virtuale ripeto che non lo so, ma di sicuro non sfruttano alcun bug o vulnerabilità.
Per concludere per quanto riguarda hamachi il punto è proprio quello ... non si riesce a capire cosa fa esattamente, l'avevo scritto anche io 5 reply fa che hamachi non usa connessione TCP, ma il punto è che loro stessi sono molto ambigui :
2. Which ports / protocols does LogMeIn Hamachi use?
Hamachi connects to a central server on ports 12975 and 32976 over your Internet connection using TCP. These are destination ports on our server. Since Microsoft uses random outgoing ports to connect to specified target ports, you need to configure your firewall accordingly.
The first port is used for an initial contact, and the second is used for an actual session. You can set a static UDP listening port by configuring it in Preferences > Detailed Configuration, but note that this will require you to forward that port's UDP traffic from your router to the machine, if you are behind a router. Also note that if you have multiple machines to do this on, you will need to choose different ports for each to avoid conflicts.
It also uses dynamic local and remote UDP ports for communicating with other Hamachi peers.
If the methods above fail in connecting the the Mediation Server (bibi.hamachi.cc), Hamachi will try to use standard SSL connectivity (TCP port 443) to connect to it. This will not, however, affect the UDP parts.
Hamachi also support http proxy servers, which can be configured in Hamachi Preferences > Detailed Configuration.