Wenn der Router gefährdet ist, dann sind das gesamte Heimnetzwerk und alle Geräte, die sich darin befinden, angreifbar. Hacker können Router für verschiedene Angriffe nutzen, wie zum Beispiel:
DNS Hijacking – Hacker entscheiden, welche Seiten besucht werden: Dank dem Domain Name Service (DNS) müssen wir uns IP-Adressen nicht merken, die Computer nutzen, um über ein Netzwerk zu kommunizieren. Zum Beispiel hätten sicher viele Leute ein Problem damit, sich zu merken, dass die Nummer 173.194.44.5 für google.com steht. Aus diesem Grund fragt der Computer einen speziellen DNS- Server nach der Übersetzung, wenn jemand google.com in ein Suchfeld eingibt. Dieser übersetzt den Namen dann in eine Nummer. Die DNS-Server-Adresse wird üblicherweise durch den Internetanbieter bereitgestellt, lässt sich aber manuell ändern. Wenn ein Hacker Zugriff auf einen Router bekommt, kann er den vom Provider bereitgestellten sicheren DNS-Server in seinen eigenen Server abändern, um den Nutzer auf falsche, statt legitime Websites zu lenken. Wenn so eine Änderung durchgeführt wurde, kann der Nutzer nicht mehr feststellen, ob die Seite, auf die er geleitet wird, die richtige ist oder nicht. Die Eingabe einer richtigen URL kann zu einer komplett anderen Seite führen, die durch den Hacker kontrolliert wird, denn dieser hat die Fake-Seite genau so gestaltet, dass man keinen Unterschied erkennt und nicht sieht, ob es sich um eine echte Seite handelt oder um eine Falle. Wenn der Nutzer eine Seite besucht, die nicht HTTPS-gesichert ist, wird er keinen Unterschied merken. Wenn er sich anschließend bei einer solchen Fake-Seite einloggt, dann gibt er seine privaten Daten direkt an den Hacker weiter. Wenn Hacker jedoch versuchen, HTTPS-Zertifikate zu fälschen, dann kann es sein, dass der Browser Alarm schlägt und den Nutzer warnt, das etwas nicht stimmt.
Botnets – Router greifen andere an: Viele Router haben eine Art Fernzugriff-Element, das standardmäßig aktiviert sein kann. Die bekanntesten Wege, aus der Ferne auf einen Router zuzugreifen, laufen über einen Secure Shell (SSH) Server, einen Telnet Server oder ein Web Interface. Wenn der Nutzer das Standardpasswort nicht ändert und einen Fernzugriff über das Internet zulässt, wird der Router zu einem einfachen Einfallstor für Hacker, wie kürzlich beim weltweiten Telekom-Hack geschehen. Sobald dieser den richtigen Nutzernamen und das Passwort herausgefunden hat – was recht einfach ist, da die Standardpasswörter überall im Internet verfügbar sind – kann er nahezu alles auf dem Router installieren. Wenn die Wahl auf einen böswilligen Bot fällt, dann wird der Router Teil eines Botnets und kann dazu genutzt werden, Denial of Service-Angriffe (DDoS) durchzuführen, Spam zu verschicken oder andere Router anzugreifen.
Traffic Monitoring Tools – Das ultimative Gadget für Spione: Wenn ein Hacker Traffic Monitoring Tools auf dem Router installieren kann, wie tcpdum, dann kann er jegliche unverschlüsselte Kommunikation, die über den Router läuft, mitlesen.
Proxy – eine Tarnkappe für Angreifer: Der Hacker muss nichts installieren. Wenn ein SSH-Server verfügbar ist, kann sich der Angreifer dahinter verstecken. Das bedeutet, wenn ein Hacker jemanden über das Internet angreifen möchte, dann geschieht das nicht mit der IP-Adresse des Hackers, sondern mit der des kompromittierten Routers.
Vulnerable UPnP-, Zeroconf-, SSDP- und Bonjour-Protokolle – ein Einfallstor für Hacker: Viele Geräte aus dem Internet der Dinge (IoT) und auch Router beinhalten Protokolle. Dadurch sind sie für zugehörige Apps leichter zu finden. In vielen Fällen ist es jedoch der Fall, dass diese Protokolle nicht richtig implementiert oder keine neuesten Updates gemacht wurden. Dadurch werden Netzwerke leicht zum Ziel von Hackern.
Ungeschützte UPnP-Protokolle – freier Zugang für Hacker: Universal Plug and Play (UPnP) ist ein Protokoll, das die Konfiguration für verschiedene Geräte vereinfacht. Beispielsweise nutzen Konsolen und Programme wie PlayStation und Skype solche UPnPs. Um ein Spiel interaktiver zu gestalten, ermöglichen es Entwickler den Nutzern, die Spiele auf ihren Konsolen zu starten und anderen Spielern darauf Zugriff zu geben. Dafür wird eine öffentliche IP-Adresse für die Konsole benötigt. Da eine öffentliche IP-Adresse meist mit dem Internetanbieter verknüpft ist, kennt der Router diese. Um dieses Problem zu beheben, kann die Konsole, wenn ein UPnP genutzt wird, den Router anweisen, als „Konsole" zu fungieren und dann als unsichtbarer Mittelsmann agieren. Aber die Installation von UPnP auf dem Router ist oft fehlerhaft und ermöglicht Hackern so den Zugriff auf das interne Netzwerk.
Unsichere Passwörter – Der Klassiker: WLAN-Router können verschiedene Arten der Verschlüsselung nutzen. Das reicht von gar keiner Verschlüsselung (offene Netzwerke) über Unternehmens- und komplexe WPA2-Verschlüsselungen mit Authentifizierungsverfahren. Überhaupt keine oder unsichere Verschlüsselung zu nutzen (WEP, WPA) ist nicht empfehlenswert, da diese leicht gehackt werden können. Auch eine persönliche WPA2-Verschlüsselung ist nicht sehr sicher, wenn ein unsicheres Passwort verwendet wird, aber sie ist besser als gar kein Schutz. Ein achtstelliges Passwort kann innerhalb weniger Minuten geknackt werden, vor allem mit einer Brute-Force-Attacke.