La tua domanda non è la più facile da capire, ma suppongo che tu sia preoccupato della sicurezza delle pagine di amministrazione del router sul tuo dispositivo. Ci sono modi per compromettere la sicurezza delle connessioni HTTPS, come l'esecuzione di attacchi MITM (reso molto più facile dalle tendenze del produttore di utilizzare certificati autofirmati).
Tuttavia, questo è raramente il modo più semplice per entrare. Recentemente Netgear, uno dei più grandi produttori di router, ha rivelato una seria debolezza della sicurezza nel software di alcuni dei suoi prodotti, che può essere sfruttato senza nemmeno essere connesso alla rete in questione. Essenzialmente l'attacco ruota attorno a un software in esecuzione sul router che non verifica correttamente il suo input (le tue credenziali / l'azione). Puoi leggere qui: link
Se sei seriamente intenzionato a proteggerlo, il modo migliore per farlo è disattivare l'interfaccia web . In caso contrario, la cosa migliore da fare è utilizzare la segregazione di rete per controllare da dove sulla rete è possibile accedere ai servizi di configurazione. Lo faccio con un punto di accesso Cisco; gli utenti wireless si uniscono a una VLAN diversa rispetto al servizio di configurazione e il router rifiuta di instradare tra la VLAN di gestione e la VLAN wireless, impedendo loro di accedere al portale di configurazione senza utilizzare alcuna forma di jump-box. Questa, tuttavia, non è una funzione disponibile sulla maggior parte dei router di fascia consumer che ho incontrato.