引言
欢迎来到本次关于加速 WEP IV 捕获的实验。WEP (Wired Equivalent Privacy) 是一种过时且不安全的 Wi-Fi 安全协议。其主要弱点在于初始化向量 (Initialization Vectors, IVs) 的使用方式。要破解 WEP 密钥,攻击者需要捕获大量数据包,每个数据包都包含一个唯一的 IV。
被动等待网络生成足够的流量来捕获数万个 IV 可能需要数小时甚至数天。为了克服这个问题,我们可以使用一种称为 ARP 重放攻击 (ARP Replay Attack) 的主动技术。此攻击涉及捕获网络中的 ARP 数据包,然后将其重新注入(或“重放”)回去。这会欺骗接入点 (Access Point, AP) 生成大量新数据包,每个数据包都带有一个新的 IV,从而使我们能在几分钟内收集到所需数据。
在本次实验中,你将使用 Aircrack-ng 套件中的 aireplay-ng 工具来执行 ARP 重放攻击。我们将假定你已经将无线网卡置于监听模式 (monitor mode)。
