- WIPWN đóng gói Pixie Dust, brute-force PIN và recon WPS vào một CLI chạy trên điện thoại rooted Termux.
- Mạnh cho pentest có phép — và là lý do cuối cùng để bạn tắt WPS trên router.
TL;DR
WIPWN là framework pentest WiFi mã nguồn mở (MIT) của Mohammad Alamin (@anbuinfosec), fork từ OneShot v0.0.2, tối ưu cho Termux trên Android rooted. Nó gom Pixie Dust, online brute-force đa luồng, dictionary attack, PBC và custom PIN vào một CLI duy nhất, kèm database ~500 MAC/OUI và ~100 thuật toán sinh PIN cho router Broadcom, Ralink, Realtek và TP-Link. Repo ~459 sao, 101 fork, commit đều trong 2024–2025. Lưu ý quan trọng: tool không khai thác lỗ hổng mới — toàn bộ kỹ thuật nền tảng đã public từ 2014; giá trị nằm ở automation và việc đưa cả chain lên điện thoại.
What's new
Điểm khác biệt của WIPWN so với các tool WPS cũ:
- Chạy trên Android + Termux thay vì laptop Kali — pentester mang theo trong túi.
- Database MAC/OUI ~500 entry, cập nhật cho router đời 2024–2025; 34 model TP-Link và 44 model vendor-specific.
- Auto-detect chipset Broadcom / Ralink / Realtek để chọn attack path tối ưu.
- Rate-limit detection & bypass (
--detect-rate-limit,--bypass-rate-limit) để đối phó với WPS lockout của router đời mới. - Session save/resume, xuất report
HTML/JSON/CSV, auto vuln list. - Brute-force đa luồng qua
--bruteforce-threads N, kết hợp channel-hopping và MAC spoofing.
Why it matters
WPS PIN là một trong những lỗi thiết kế nổi tiếng nhất của WiFi tiêu dùng. Dominique Bongard công bố Pixie Dust năm 2014, chỉ ra rằng nhiều chipset dùng PRNG yếu (Broadcom gọi thẳng rand() của C, Ralink thì E-S1 và E-S2 luôn bằng 0). Hệ quả: PIN 8 chữ số có thể bị phục hồi offline trong vài giây đến vài phút thay vì vài giờ như brute-force online của Reaver.
WIPWN không làm lỗ hổng nguy hiểm hơn — nó chỉ hạ ngưỡng vận hành. Trước đây cần laptop, card WiFi rời, Kali, một lô script. Giờ chỉ cần điện thoại rooted và một USB WiFi adapter hỗ trợ monitor mode. Với blue team và SMB, thông điệp rõ ràng: nếu router của bạn còn bật WPS PIN, hãy coi như password WiFi đã rò rỉ.
Technical facts
| Thành phần | Giá trị |
|---|---|
| Version | OneShot v0.0.2 (fork) |
| License | MIT |
| Runtime | Python 3.8+ |
| Deps | aircrack-ng, wpa_supplicant, pixiewps, iw, openssl |
| PIN algorithms | ~100 (7 basic-bit, 9 reverse, 6 NIC/OUI) |
| Router model profiles | 34 TP-Link, 44 vendor-specific |
| MAC/OUI database | 500+ entry, cập nhật 2024–2025 |
| Chipset detect | Broadcom, Ralink, Realtek |
| Repo stats | ~459 stars, 101 forks, 74 commits |
Các flag chính: -K/--pixie-dust, -B/--bruteforce, -F/--pixie-force, --pbc, --pin, --dictionary-attack, --detect-weak-algo, --detect-rate-limit, --bypass-rate-limit, --advanced-recon, --spoof-mac, --channel-hop, --bruteforce-threads N, --html-report, --json-output, --csv-output, --session.
Comparison
| Tool | Platform | Attack chính | Thời gian crack (vulnerable AP) |
|---|---|---|---|
| Reaver / Bully | Linux desktop | Online PIN brute-force | Vài giờ |
| pixiewps (wiire-a) | Linux desktop | Pixie Dust offline | Vài giây–vài phút |
| OneShot | Linux / Termux | Pixie Dust + brute-force | Vài giây–vài phút |
| WIPWN | Termux (Android rooted) | Pixie Dust + brute-force đa luồng + PIN DB | Vài giây–vài phút |
Tóm gọn: WIPWN không nhanh hơn về mặt crypto, nó mạnh ở packaging — một CLI, nhiều attack, report đẹp, chạy trên điện thoại.
Use cases
- Authorized pentest & red team — đánh giá WiFi SMB, khách sạn, văn phòng nhỏ có scope rõ ràng.
- Security awareness demo — chứng minh tại sao WPS phải tắt trên router consumer cũ.
- Router QA / ISP QA — kiểm tra firmware shipped có dính PRNG yếu không trước khi phát hàng loạt cho khách.
- CTF & lab training — tái hiện Pixie Dust trong môi trường học tập về wireless.
- Academic research — reproduce Bongard 2014 trên firmware cũ được archive.
Không dùng WIPWN trên mạng bạn không sở hữu hoặc không có văn bản cho phép test. Hành vi đó là bất hợp pháp tại hầu hết quốc gia.
Limitations & pricing
- Miễn phí, MIT license.
- Cần Android rooted + Termux từ F-Droid (bản Play Store đã outdated, thiếu package).
- Cần chipset WiFi hỗ trợ monitor mode + packet injection — hầu hết radio tích hợp của điện thoại KHÔNG đủ, thường cần USB adapter rời (Alfa, TP-Link TL-WN722N v1...).
- Chỉ hiệu quả với router bật WPS và dùng PRNG yếu — Broadcom/Ralink/Realtek đời cũ. Router firmware mới đã vá nonce hoặc xoá PIN từ lâu.
- Nhiều router hiện đại lockout WPS sau N lần PIN sai;
--bypass-rate-limitchỉ là heuristic, không đảm bảo luôn work. - Không có zero-day: toàn bộ kỹ thuật đã public 10+ năm. WIPWN là automation, không phải vector mới.
Defense checklist (cho router của bạn)
- Tắt WPS PIN trong admin panel router — đây là mitigation duy nhất đảm bảo.
- Update firmware lên bản mới nhất từ vendor; nhiều hãng đã remove WPS PIN.
- Dùng WPA3 nếu hardware hỗ trợ; tối thiểu WPA2-AES, tắt WPS và TKIP.
- Với doanh nghiệp: dùng WPA2/3-Enterprise với 802.1X, không dựa vào PSK + WPS.
- Monitor deauth/association flood bất thường — dấu hiệu có ai đó đang quét WPS gần đó.
What's next
Repo đang active (74 commits), roadmap suy ra từ các flag hiện có tập trung vào reporting sâu hơn và rate-limit bypass tốt hơn. Nhưng thông điệp phòng thủ thì không đổi từ 2014: WPS PIN là nợ kỹ thuật, hãy tắt nó trên mọi router bạn kiểm soát. WIPWN chỉ làm rõ thêm lý do — ngưỡng khai thác giờ là một chiếc điện thoại trong túi áo.
Nguồn: anbuinfosec/wipwn, wiire-a/pixiewps, Pixie Dust Attack Explained, Simply Secure Group.

