Una vez que tenga acceso de administrador a un enrutador, tendrá acceso completo a la WAN y LAN de esa red. Esta es una de las razones por las que las redes empresariales están (deberían estar) segregadas en múltiples redes separadas por firewalls. En esa situación, todo a lo que habría accedido es probablemente la "DMZ" o la red de la zona exterior.
Con este punto de apoyo, puede abrir puertos de entrada y salida, instalar la supervisión en el enrutador y usar el enrutador como plataforma para atacar otros sistemas en la red.
Cualquier enrutador de la empresa debe tener un monitoreo ya instalado para ayudar a identificar este tipo de ataque, reportándolo a los administradores y al SIEM. Un escenario común es que el SIEM agregue registros de enrutadores para monitorear las anomalías.