소개
WEP IV 캡처 가속화 실습에 오신 것을 환영합니다. WEP(Wired Equivalent Privacy) 는 오래되고 안전하지 않은 Wi-Fi 보안 프로토콜입니다. 주요 약점은 초기화 벡터 (IV) 를 사용하는 방식에 있습니다. WEP 키를 해독하려면 공격자는 고유한 IV 를 포함하는 대량의 데이터 패킷을 캡처해야 합니다.
네트워크가 수만 개의 IV 를 캡처할 만큼 충분한 트래픽을 생성할 때까지 수동으로 기다리면 몇 시간 또는 며칠이 걸릴 수 있습니다. 이를 극복하기 위해 ARP 리플레이 공격 (ARP Replay Attack) 이라는 능동적인 기법을 사용할 수 있습니다. 이 공격은 네트워크에서 ARP 패킷을 캡처하여 다시 주입 (또는 "리플레이") 하는 것을 포함합니다. 이를 통해 액세스 포인트 (AP) 가 새로운 IV 를 포함하는 대량의 새 패킷을 생성하도록 속여 몇 분 안에 필요한 데이터를 수집할 수 있습니다.
이 실습에서는 Aircrack-ng 제품군의 aireplay-ng 도구를 사용하여 ARP 리플레이 공격을 수행합니다. 무선 카드가 모니터 모드 (monitor mode) 로 설정되었다고 가정합니다.
