Если нет известных уязвимостей в прошивке, то первые варианты как можно получить пароль, которые приходят в голову - перехват пароля сниффером (по telnet пароль вообще в открытом виде передаётся) и брутфорс. Если брутфорс длинного пароля вещь достаточно муторная, поэтому не особо вероятная, то защититься Вы сниффинга внутри локальной сети, на базе одного 615 - никак (естественно, что для сниффинга им надо подключиться к локальной сети каким-либо образом и тогда они смогут дёрнуть пароль администратора роутера в момент его авторизации).
Всё же несколько усложнить задачу, например, настроить DHCP сервер таким образом, чтобы он выдавал определённым MAC-адресам конкретные IP внутри сети (в идеале на компьютерах в сети Вы как администратор политиками зарезаете возможность смены MAC-адреса и IP-адреса пользователями компьютера). Ну а административный компьютер, который будет получать доступ к вебфейсу (если телнет не нужен на роутере, то отключить его) прописать статикой вне этого диапазона и в правилах файрвола роутера явно указать разрешение на подключение к 192.168.0.1 только с определённого IP-адреса внутри локальной сети, с запретом на подключении всей оставшейся подсети + убедиться что на роутере используется шифрование с WPA2-PSK + AES и обязательно выключен WPS, а длина ключа авторизации для беспроводной сети составляет не менее 10-12 символов, лучше больше (в таком случае брутфорс пароля после перехвата хэндшейка займёт весьма значительное время, а если ещё периодически (раз в 1-2 недели менять пароль на новый, то сведёт на нет попытки его подбора)) + для дополнительной защиты можно использовать фильтрацию по MAC, уменьшение уровня WiFi-сигнала, чтобы уменьшить потенциальное количество вардрайверов и скрытие своего SSID.
|