Il metodo migliore è quello di provare a pensare. Scansiona la tua rete con wash ... o ancora meglio usando airodump-ng con il parametro --wps. Questo parametro è disponibile dalla versione 1.2 rc2, penso (non sono sicuro). Se lasci la scansione alcuni minuti, alcune informazioni extra iniziano ad apparire ... come PBC e altre cose.
Quindi, se vuoi provare, ti consiglio di provare a connetterti all'AP usando bully o reaver e usando solo il PIN conosciuto per testare. Vedrai che non puoi ... e quindi puoi premere il pulsante e riprovare. Vedrai se ora puoi connetterti. E questo è tutto ciò di cui hai bisogno.
Secondo me l'opzione migliore è disabilitare WPS ... in ogni caso PBC è una buona opzione se abilitata di default (molti router domestici lo hanno oggi attivato di default). Ad ogni modo, alcuni router vulnerabili agli attacchi di Pixie Dust possono essere "semiaperti" anche con PBC attivato ... Voglio dire, se il router è vulnerabile all'attacco di Pixie-Dust e hai l'opzione PBC attivata, scoprirà il PIN comunque ... ma solo il PIN perché poi può provare quel PIN per ottenere la chiave ma PBC non lo consente.
Come suggerimento finale, posso consigliarti una sceneggiatura su cui sto collaborando. Con esso puoi testare tutte queste cose in un modo molto semplice. È airgeddon . Facile da installare (è uno script di bash), facile da testare e automatizzare tutti i processi. Ha una sezione WPS speciale per tutte queste cose.