Раз уж речь пошла о безопасности, то на Dir-615 E4 не безопасно сидеть на родной прошивке, чтобы убедиться в этом сделайте простой запрос:
http://192.168.0.1/save_configuration.cgi в результате скачается полный конфиг роутера в текстовом виде (без ввода логина и пароля). Как следствие, если открыт удалённый доступ к роутеру, то войти в админку для скрипта - дело нескольких секунд, а дальше на что хватит фантазии. Наиболее часто встречающееся - подмена DNS. Если даже удалёнка не проброшена, то остаётся несколько вариантов завладеть управлением - используя уязвимости в браузерах и некоторых связанных с ними компонентах (если попасть на некоторые страницы в интернете) или используя специально-написанный вирус, который сделает такой запрос со стороны внутренней сети и передаст нужные данные или даже изменит настройки на роутере. В общем, Dir-615 E4 как и многие другие D-Link с оранжевыми прошивками регулярно вскрываются, а тут ещё, на старых роутерах с оранжевыми прошивками, активно стали использовать эксплойт для захода через HNAP (кому интересно:
http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf).
P.S. Лечение проблемы - установка альтернативной прошивки с открытым исходным кодом, в данном случае, dd-wrt или openwrt (на выбор). В них можно будет обезопаситься, путём ограничения доступа к роутеру только по SSH с авторизацией по ключам, на худой конец перевес морды на нестандартный порт с доступом только по HTTPS, ну и, соответственно, таких конкретных бэкдоров там уже нет.