Я реализовал так - трафик RouteScan-а идёт через виртуальный Mikrotik (в VirtualBox-е), где dstnat меняет порт 8291 на нужный (найденный ранее nmap-ом). ИМХО неплохое дополнение к RS, Wireshark и много чего другого (VPN от телеги например).
А еще не обязательно, чтобы был открыт http порт именно в изучаемом MT (неважно 80 или кастомный). HTTP-порт переправляем на свой виртуальный МТ, натим 8291 куда нужно и RS как ни в чем не бывало отобразит логин/пасс админки. И в логе подопытного не нагадит.
P.S. Идентифицировать МТ можно по порту 2000 - в 99% случаев он открыт. Только метод авторизации там совсем иной.
Метод - вполне рабочий, но не легкий.
Для него нужно иметь под рукой свободный микрот, либо ставить эту эмуляцию..
Я не первый и не последний из форумчан, кто просил и попросит Вас добавить эту опцию.
Понимаю, что программирование такого софта - дело не легкое, тем более - настолько качественно сделанного, что работает буквально с нажатия на кнопку.
Вы в своей программе избавили всех ламеров и лентяев, даже от мыслишки о том что надо копаться в нете для поиска уязвимости.
Нажал и - пошло!
Просто микроты, настолько качественно делают свое оборудование, и оно настолько хорошо работает, что появляется везде.
Теперь это - не только предприятия, теперь это - практически каждый 5й сосед за стеной..)
Очень, очень был бы (и уверен меня поддержат в этой просьбе) признателен за добавление этой модификации.
И - ещё раз, спасибо за отличный продукт, хоть Вы и держите его в "бетах"!