Se podría usar un enrutador comprometido para girar alrededor de su red, a través del escaneo de vulnerabilidad / puerto y la entrega maliciosa de carga útil. Además, podría ser posible cambiar las rutas o canalizar su tráfico a través de una VPN ilegítima. Sin embargo, este proceso podría ser muy ruidoso.
Personalmente, solo usaría el reenvío de puertos para la interfaz del administrador en el enrutador para darme acceso remoto a él. (Suponiendo que comprometí el enrutador a través de una conexión LAN)
También puedo usar el reenvío de puertos para otros servicios interesantes como cámaras IP, PC / servidores personales, unidades NAS, etc., según mis objetivos y el alcance del ataque.
Creo que el ataque más obvio sería el secuestro de DNS, hecho correctamente, un atacante podría enumerar toda tu información personal.
Además, podrían configurar la captura completa de paquetes en todo el tráfico de su LAN e Internet que pase por ese enrutador.