<html><body><div style="color:#000; background-color:#fff; font-family:times new roman, new york, times, serif;font-size:12pt"><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;">per dialogare in ninux dalla mia postazione ho creato un'interfaccia virtuale.</div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;">I miei dispositivi Ninux confluiscono in uno switch domestico, mi è bastato:</div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;"><br></div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 16px; color: rgb(0, 0, 0); background-color: transparent; font-style: normal;"><br></div><div style="background-color: transparent;"><font face="times new roman, new york, times, serif">ifconfig eth0:0 10.87.7.34.34 netmask 255.255.255.0</font></div><div style="font-family: 'times new roman', 'new york', times, serif;
 font-size: 16px; color: rgb(0, 0, 0); background-color: transparent; font-style: normal;"><br></div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 16px; color: rgb(0, 0, 0); background-color: transparent; font-style: normal;">per il routing in 172.17.87.0/24 ho aggiunto</div><div style="background-color: transparent; color: rgb(0, 0, 0); font-size: 16px; font-family: 'times new roman', 'new york', times, serif; font-style: normal;"><font face="times new roman, new york, times, serif">route add -net 172.17.87.0 netmask 255.255.255.0 gw 10.87.7.27</font></div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;"><br></div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;">Sembra che tutto vada per il verso giusto...</div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;"><br></div><div><div><font face="times new
 roman, new york, times, serif">nmap -sS -v -O 172.17.87.0/24&nbsp;</font></div><div><font face="times new roman, new york, times, serif"><br></font></div><div><font face="times new roman, new york, times, serif">Starting Nmap 5.00 ( http://nmap.org ) at 2013-06-17 02:05 CEST</font></div><div><font face="times new roman, new york, times, serif">NSE: Loaded 0 scripts for scanning.</font></div><div><font face="times new roman, new york, times, serif">Initiating Ping Scan at 02:05</font></div><div><font face="times new roman, new york, times, serif">Scanning 256 hosts [4 ports/host]</font></div><div><font face="times new roman, new york, times, serif">Completed Ping Scan at 02:06, 7.64s elapsed (256 total hosts)</font></div><div><font face="times new roman, new york, times, serif">Initiating Parallel DNS resolution of 256 hosts. at 02:06</font></div><div><font face="times new roman, new york, times, serif">Completed Parallel DNS resolution of 256 hosts. at
 02:06, 0.04s elapsed</font></div><div><font face="times new roman, new york, times, serif">Initiating SYN Stealth Scan at 02:06</font></div><div><font face="times new roman, new york, times, serif">Scanning 2 hosts [1000 ports/host]</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 53/tcp on 172.17.87.9</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 80/tcp on 172.17.87.9</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 22/tcp on 172.17.87.9</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 443/tcp on 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 53/tcp on 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 80/tcp on 172.17.87.3</font></div><div><font face="times new roman, new york,
 times, serif">Discovered open port 22/tcp on 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 2007/tcp on 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Completed SYN Stealth Scan against 172.17.87.9 in 0.29s (1 host left)</font></div><div><font face="times new roman, new york, times, serif">Discovered open port 2006/tcp on 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Completed SYN Stealth Scan at 02:06, 2.69s elapsed (2000 total ports)</font></div><div><font face="times new roman, new york, times, serif">Initiating OS detection (try #1) against 2 hosts</font></div><div><font face="times new roman, new york, times, serif">Retrying OS detection (try #2) against 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Retrying OS detection (try #3) against 172.17.87.3</font></div><div><font face="times new
 roman, new york, times, serif">Retrying OS detection (try #4) against 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Retrying OS detection (try #5) against 172.17.87.3</font></div><div><font face="times new roman, new york, times, serif">Host 172.17.87.3 is up (0.080s latency).</font></div><div><font face="times new roman, new york, times, serif">Interesting ports on 172.17.87.3:</font></div><div><font face="times new roman, new york, times, serif">Not shown: 994 closed ports</font></div><div><font face="times new roman, new york, times, serif">PORT &nbsp; &nbsp; STATE SERVICE</font></div><div><font face="times new roman, new york, times, serif">22/tcp &nbsp; open &nbsp;ssh</font></div><div><font face="times new roman, new york, times, serif">53/tcp &nbsp; open &nbsp;domain</font></div><div><font face="times new roman, new york, times, serif">80/tcp &nbsp; open &nbsp;http</font></div><div><font face="times new roman,
 new york, times, serif">443/tcp &nbsp;open &nbsp;https</font></div><div><font face="times new roman, new york, times, serif">2006/tcp open &nbsp;invokator</font></div><div><font face="times new roman, new york, times, serif">2007/tcp open &nbsp;dectalk</font></div><div><font face="times new roman, new york, times, serif">No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).</font></div><div><font face="times new roman, new york, times, serif">TCP/IP fingerprint:</font></div><div><font face="times new roman, new york, times, serif">OS:SCAN(V=5.00%D=6/17%OT=22%CT=1%CU=34894%PV=Y%DS=1%G=Y%TM=51BE5300%P=i686-</font></div><div><font face="times new roman, new york, times, serif">OS:pc-linux-gnu)SEQ(SP=CE%GCD=1%ISR=CF%TI=Z%CI=I%II=I%TS=A)SEQ(SP=CE%GCD=1%</font></div><div><font face="times new roman, new york, times,
 serif">OS:ISR=CE%TI=Z%CI=I%II=I%TS=A)OPS(O1=M5B4ST11NW1%O2=M5B4ST11NW1%O3=M5B4NNT1</font></div><div><font face="times new roman, new york, times, serif">OS:1NW1%O4=M5B4ST11NW1%O5=M5B4ST11NW1%O6=M5B4ST11)WIN(W1=16A0%W2=16A0%W3=16</font></div><div><font face="times new roman, new york, times, serif">OS:A0%W4=16A0%W5=16A0%W6=16A0)ECN(R=Y%DF=Y%T=40%W=16D0%O=M5B4NNSNW1%CC=N%Q=</font></div><div><font face="times new roman, new york, times, serif">OS:)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W</font></div><div><font face="times new roman, new york, times, serif">OS:=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)</font></div><div><font face="times new roman, new york, times, serif">OS:T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%IPL=</font></div><div><font face="times new roman, new york, times,
 serif">OS:164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)</font></div><div><font face="times new roman, new york, times, serif"><br></font></div><div><font face="times new roman, new york, times, serif">Uptime guess: 5.194 days (since Tue Jun 11 21:27:03 2013)</font></div><div><font face="times new roman, new york, times, serif">Network Distance: 1 hop</font></div><div><font face="times new roman, new york, times, serif">TCP Sequence Prediction: Difficulty=206 (Good luck!)</font></div><div><font face="times new roman, new york, times, serif">IP ID Sequence Generation: All zeros</font></div><div><font face="times new roman, new york, times, serif"><br></font></div><div><font face="times new roman, new york, times, serif">Host 172.17.87.9 is up (0.00054s latency).</font></div><div><font face="times new roman, new york, times, serif">Interesting ports on 172.17.87.9:</font></div><div><font face="times new roman, new york, times,
 serif">Not shown: 997 closed ports</font></div><div><font face="times new roman, new york, times, serif">PORT &nbsp; STATE SERVICE</font></div><div><font face="times new roman, new york, times, serif">22/tcp open &nbsp;ssh</font></div><div><font face="times new roman, new york, times, serif">53/tcp open &nbsp;domain</font></div><div><font face="times new roman, new york, times, serif">80/tcp open &nbsp;http</font></div><div><font face="times new roman, new york, times, serif">Device type: general purpose</font></div><div><font face="times new roman, new york, times, serif">Running: Linux 2.6.X</font></div><div><font face="times new roman, new york, times, serif">OS details: Linux 2.6.9 - 2.6.19</font></div><div><font face="times new roman, new york, times, serif">Uptime guess: 0.046 days (since Mon Jun 17 01:00:35 2013)</font></div><div><font face="times new roman, new york, times, serif">Network Distance: 0 hops</font></div><div><font face="times new
 roman, new york, times, serif">TCP Sequence Prediction: Difficulty=200 (Good luck!)</font></div><div><font face="times new roman, new york, times, serif">IP ID Sequence Generation: All zeros</font></div><div><font face="times new roman, new york, times, serif"><br></font></div><div><font face="times new roman, new york, times, serif">Read data files from: /usr/share/nmap</font></div><div><font face="times new roman, new york, times, serif">OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .</font></div><div><font face="times new roman, new york, times, serif">Nmap done: 256 IP addresses (2 hosts up) scanned in 26.69 seconds</font></div><div><font face="times new roman, new york, times, serif">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Raw packets sent: 4085 (174.096KB) | Rcvd: 2899 (142.436KB)</font></div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;"><br></div><div
 style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;">Che mi dite in quanto a sicurezza di AirOS ?</div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;">Ha un logging serio oppure con un bruteforce distribuito è solo una questione di tempo ?</div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;">Sono state testate firewalls adaptive su questo genere di dispositivi ? Tipo: "è la quarta volta che rompi le scatole, rimarrai in DROP per 10minuti"</div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;"><br></div><div style="font-family: 'times new roman', 'new york', times, serif; font-size: 12pt;">Inoltre, ancora più preoccupante, essendo la nostra LAN di ninux una WLAN abbiamo una cache ARP oppure possiamo dirottare le connessioni a sbafo ? Su AirOS non sembra essere disponibile il comando arp. Ditemi,
 ditemi...</div></div></div></body></html>