TL;DR

WIPWN là framework pentest WiFi mã nguồn mở (MIT) của Mohammad Alamin (@anbuinfosec), fork từ OneShot v0.0.2, tối ưu cho Termux trên Android rooted. Nó gom Pixie Dust, online brute-force đa luồng, dictionary attack, PBC và custom PIN vào một CLI duy nhất, kèm database ~500 MAC/OUI và ~100 thuật toán sinh PIN cho router Broadcom, Ralink, Realtek và TP-Link. Repo ~459 sao, 101 fork, commit đều trong 2024–2025. Lưu ý quan trọng: tool không khai thác lỗ hổng mới — toàn bộ kỹ thuật nền tảng đã public từ 2014; giá trị nằm ở automation và việc đưa cả chain lên điện thoại.

What's new

Điểm khác biệt của WIPWN so với các tool WPS cũ:

  • Chạy trên Android + Termux thay vì laptop Kali — pentester mang theo trong túi.
  • Database MAC/OUI ~500 entry, cập nhật cho router đời 2024–2025; 34 model TP-Link và 44 model vendor-specific.
  • Auto-detect chipset Broadcom / Ralink / Realtek để chọn attack path tối ưu.
  • Rate-limit detection & bypass (--detect-rate-limit, --bypass-rate-limit) để đối phó với WPS lockout của router đời mới.
  • Session save/resume, xuất report HTML / JSON / CSV, auto vuln list.
  • Brute-force đa luồng qua --bruteforce-threads N, kết hợp channel-hopping và MAC spoofing.

Why it matters

WPS PIN là một trong những lỗi thiết kế nổi tiếng nhất của WiFi tiêu dùng. Dominique Bongard công bố Pixie Dust năm 2014, chỉ ra rằng nhiều chipset dùng PRNG yếu (Broadcom gọi thẳng rand() của C, Ralink thì E-S1E-S2 luôn bằng 0). Hệ quả: PIN 8 chữ số có thể bị phục hồi offline trong vài giây đến vài phút thay vì vài giờ như brute-force online của Reaver.

WIPWN không làm lỗ hổng nguy hiểm hơn — nó chỉ hạ ngưỡng vận hành. Trước đây cần laptop, card WiFi rời, Kali, một lô script. Giờ chỉ cần điện thoại rooted và một USB WiFi adapter hỗ trợ monitor mode. Với blue team và SMB, thông điệp rõ ràng: nếu router của bạn còn bật WPS PIN, hãy coi như password WiFi đã rò rỉ.

Technical facts

Thành phầnGiá trị
VersionOneShot v0.0.2 (fork)
LicenseMIT
RuntimePython 3.8+
Depsaircrack-ng, wpa_supplicant, pixiewps, iw, openssl
PIN algorithms~100 (7 basic-bit, 9 reverse, 6 NIC/OUI)
Router model profiles34 TP-Link, 44 vendor-specific
MAC/OUI database500+ entry, cập nhật 2024–2025
Chipset detectBroadcom, Ralink, Realtek
Repo stats~459 stars, 101 forks, 74 commits

Các flag chính: -K/--pixie-dust, -B/--bruteforce, -F/--pixie-force, --pbc, --pin, --dictionary-attack, --detect-weak-algo, --detect-rate-limit, --bypass-rate-limit, --advanced-recon, --spoof-mac, --channel-hop, --bruteforce-threads N, --html-report, --json-output, --csv-output, --session.

Comparison

ToolPlatformAttack chínhThời gian crack (vulnerable AP)
Reaver / BullyLinux desktopOnline PIN brute-forceVài giờ
pixiewps (wiire-a)Linux desktopPixie Dust offlineVài giây–vài phút
OneShotLinux / TermuxPixie Dust + brute-forceVài giây–vài phút
WIPWNTermux (Android rooted)Pixie Dust + brute-force đa luồng + PIN DBVài giây–vài phút

Tóm gọn: WIPWN không nhanh hơn về mặt crypto, nó mạnh ở packaging — một CLI, nhiều attack, report đẹp, chạy trên điện thoại.

Use cases

  • Authorized pentest & red team — đánh giá WiFi SMB, khách sạn, văn phòng nhỏ có scope rõ ràng.
  • Security awareness demo — chứng minh tại sao WPS phải tắt trên router consumer cũ.
  • Router QA / ISP QA — kiểm tra firmware shipped có dính PRNG yếu không trước khi phát hàng loạt cho khách.
  • CTF & lab training — tái hiện Pixie Dust trong môi trường học tập về wireless.
  • Academic research — reproduce Bongard 2014 trên firmware cũ được archive.
Không dùng WIPWN trên mạng bạn không sở hữu hoặc không có văn bản cho phép test. Hành vi đó là bất hợp pháp tại hầu hết quốc gia.

Limitations & pricing

  • Miễn phí, MIT license.
  • Cần Android rooted + Termux từ F-Droid (bản Play Store đã outdated, thiếu package).
  • Cần chipset WiFi hỗ trợ monitor mode + packet injection — hầu hết radio tích hợp của điện thoại KHÔNG đủ, thường cần USB adapter rời (Alfa, TP-Link TL-WN722N v1...).
  • Chỉ hiệu quả với router bật WPS và dùng PRNG yếu — Broadcom/Ralink/Realtek đời cũ. Router firmware mới đã vá nonce hoặc xoá PIN từ lâu.
  • Nhiều router hiện đại lockout WPS sau N lần PIN sai; --bypass-rate-limit chỉ là heuristic, không đảm bảo luôn work.
  • Không có zero-day: toàn bộ kỹ thuật đã public 10+ năm. WIPWN là automation, không phải vector mới.

Defense checklist (cho router của bạn)

  • Tắt WPS PIN trong admin panel router — đây là mitigation duy nhất đảm bảo.
  • Update firmware lên bản mới nhất từ vendor; nhiều hãng đã remove WPS PIN.
  • Dùng WPA3 nếu hardware hỗ trợ; tối thiểu WPA2-AES, tắt WPS và TKIP.
  • Với doanh nghiệp: dùng WPA2/3-Enterprise với 802.1X, không dựa vào PSK + WPS.
  • Monitor deauth/association flood bất thường — dấu hiệu có ai đó đang quét WPS gần đó.

What's next

Repo đang active (74 commits), roadmap suy ra từ các flag hiện có tập trung vào reporting sâu hơn và rate-limit bypass tốt hơn. Nhưng thông điệp phòng thủ thì không đổi từ 2014: WPS PIN là nợ kỹ thuật, hãy tắt nó trên mọi router bạn kiểm soát. WIPWN chỉ làm rõ thêm lý do — ngưỡng khai thác giờ là một chiếc điện thoại trong túi áo.

Nguồn: anbuinfosec/wipwn, wiire-a/pixiewps, Pixie Dust Attack Explained, Simply Secure Group.