Se pueden hacer muchas cosas, todo depende de la motivación y objetivos que se tengan.
Lo más básico, es afianzar el método de intrusión.
Siempre es sabio recopilar información sobre el equipo, su modelo, firmware; así como de su propietario: equipos que usa, horarios, etc.; igualmente, información que permita develar qué tipo de usuario es y su nivel de experticia.
Los aspectos anteriores brindarían luz sobre el terreno que se anda. Y permite emplear el método correcto de enmascaramiento para que este no detecte la intrusión. Siempre se borran los logs de registro al salir del dispositivo, si este lo permite.
Clasificar si es un router propietario o de un ISP es vital.
Ya es aventurado realizar modificaciones en el mismo; como pudiera ser cambiarle la configuración del WPS, si lo tuviere desactivado; modificarle el canal de ancho de banda, de automático, a 20MHz o a 40 MHz, según intereses de conectividad; aumentarle o disminuirle el poder de transmisión; etc. Lo anterior afianzaría la intrusión si fuera vía Wifi, pero se correría el riesgo de detección, si el usuario es versado o meticuloso.
Se le pudiera ver el firmware del modelo, por opciones de vulnerabilidad. También modificar el firewall y sus reglas, así como los apartados de defensa contra ataques. Abrir o liberar del registro de seguridad, ciertos puertos convenientes, es ventajoso, para no quedarnos fuera del negocio, ante eventualidades. Esto último sería recomendable, si fuese por vía LAN.
Ya mucho más ambicioso serían las aspiraciones de planear ataques a través de su plataforma, enmascarándose. Son populares en estos tiempos las botnet, en los cuales el router juega un papel importante.
De manera muy general, todo lo que debe saber.
Y recuerde lo que le sugirieron, de dejarlo como se encuentre.
Las tonterías y picardías con el router se pagan caro, pues es fácilmente detectable.