Su pregunta no es la más fácil de entender, pero supongo que le preocupa la seguridad de las páginas de administración del enrutador en su dispositivo. Hay formas de comprometer la seguridad de las conexiones HTTPS, como realizar ataques MITM (que las tendencias del fabricante facilitan mucho más el uso de certificados autofirmados).
Sin embargo, rara vez es la forma más fácil de acceder. Recientemente, Netgear, uno de los fabricantes de enrutadores más grandes, reveló una seria debilidad de seguridad en el software de algunos de sus productos, que puede explotarse sin siquiera estar conectado a la red en cuestión. Esencialmente, el ataque gira en torno a un software que se ejecuta en el enrutador que no verifica correctamente su entrada (sus credenciales / la acción). Puede leer sobre eso aquí: enlace
Si no quiere protegerlo, entonces la mejor manera de hacerlo es apagar la interfaz web . Si falla, lo mejor que puede hacer es usar la segregación de la red para controlar desde qué punto de su red se puede acceder a los servicios de configuración. Hago esto con un punto de acceso de Cisco; los usuarios inalámbricos se unen a una VLAN diferente a la del servicio de configuración, y el enrutador se niega a enrutarse entre la VLAN de administración y la VLAN inalámbrica, lo que les impide acceder al portal de configuración sin utilizar algún tipo de cuadro de salto. Sin embargo, esta no es una característica disponible en la mayoría de los enrutadores de nivel de consumidor que he encontrado.