El mejor método es intentarlo, creo. Escanee su red con lavado ... o incluso mejor usando airodump-ng con el parámetro --wps. Este parámetro está disponible desde la versión 1.2 rc2, creo (no estoy seguro). Si deja el escaneo unos minutos, comenzará a aparecer información adicional ... como PBC y otras cosas.
Luego, si quieres intentarlo, te recomiendo que intentes conectarte al punto de acceso utilizando a un matón o cosechador y usando el PIN conocido solo para realizar la prueba. Verá que no puede ... y luego puede presionar el botón e intentar nuevamente. Verás si ahora puedes conectarte. Y eso es todo lo que necesitas.
En mi opinión, la mejor opción es deshabilitar WPS ... de todos modos, PBC es una buena opción si está habilitada de manera predeterminada (muchos enrutadores domésticos tienen esto hoy activado de manera predeterminada). De todos modos, algunos enrutadores que son vulnerables a los ataques de Pixie Dust se pueden "piratear a medias" incluso con el PBC activado ... Quiero decir, si el enrutador es vulnerable al ataque de Pixie-Dust y usted tiene la opción PBC activada, descubrirá la PIN de todos modos ... pero solo el PIN porque entonces puede intentar ese PIN para obtener la clave pero PBC no lo permite.
Como sugerencia final, puedo recomendarte un script en el que estoy colaborando. Con él puedes probar todo esto de una manera muy fácil. Es airgeddon . Fácil de instalar (es un script bash), fácil de probar y automatizar todos los procesos. Tiene una sección especial de WPS para todo esto.