Без конкретики, твоя задача ни чем не отличается от взлома инфоструктуры. Да первый рубеж (внешняя защита) можно сказать пройден (хотя физический доступ не означает рутовый доступ), но это уже мелочи. Далее как и при построении любый атак тебе надо проходить через все стадии хака: сбор информации, построение векторов атак, поиск, эксплуатация, повышение привилегий, возможно закрепление, удаление следов....и с полученными новыми возможностями снова сбор информации .....и т.д. до достижения цели.
По конкретике тебе вряд ли кто сможет помочь, так как не знает конкретную схему сети. А может там ведется логирование? А может методом исключение получится так, что данные действия (сделанные тобой) теоретически и могут исходить только от лица имеющего физический доступ к маршрутизатору?
Вывод - если очень что то надо это можно провернуть всегда! Вопрос стоит ли это того?