Dejo por aqui un post que puede ayudar a gente
Han implementado en reaver una nueva funcionalidad: -p with arbitrary string
-p, --pin=<wps pin> Use the specified pin (may be arbitrary string or 4/8 digit WPS pin)
La opción -p permite mandar el PIN WPS que queremos
Ahora permite mandar lo que queremos (literalmente)
Incluso un PIN vació.
Puede parecer absurdo... Pero da resultados contra los PA que tienen el modo WPS PIN incorrectamente configurado.
Varios fabricantes "deshabilitan" el modo PIN con un truco barato: Declaran su variable para el PIN sin atribuirle valor.
Podéis ver en este vídeo como crackeo un router ZTE del ISP español Jazztel mandando un PIN "en blanco" con reaver 1.6beta
Este método nuevo ha permitido romper varios modelos de ZTE: ZTE H108N, ZTE H218N y ZTE H298N
Funciona también contra la box NB6V-FXC del ISP francés SFR
El método fue originalmente encontrado contra un Huawei HG658c
Algo de lectura sobre esta nueva vulnerabilidad WPS:
* https://hg658c.wordpress.com/2015/06/20/obtaining-the-wifi-password-in-a-few-seconds-usin : El tema (en inglés) dónde se desvela por primera vez la brecha
* https://github.com/t6x/reaver-wps-fork-t6x/wiki/Introducing-a-new-way-to-crack-WPS:-Option--p-with-an-Arbitrary-String : El articulo ( en inglés ) explicativo de la wiki de reaver
* https://www.wifi-libre.com/topic-835-todo-sobre-la-brecha-pin-null-contra-pa-zte-de-jazztel.html : El tema ( en español ) sobre la explotación de la brecha contra los routers ZTE que se usan en España.