En un laboratorio virtual, suponiendo que desee probar esto sin hardware físico, recomendaría obtener un .pcap del tráfico WEP real (wireshark o tcpdump lo hará por esto) y reemitirlo con un simple script de Python o un Herramienta como tcprelay.
Simplemente configure dos máquinas virtuales en la misma subred y use una para transmitir y otra para crackear. Uno de los problemas que las personas tienden a encontrar con estas demostraciones es que necesita actividad de la red en el punto de acceso objetivo para obtener datos suficientes para realizar el crack. Haciéndolo una vez de verdad (cuando genere su .pcap) y simplemente capturando los datos en un .pcap, no tendrá que preocuparse por configurar algún servicio auxiliar para generar tráfico para usted. Ya está hecho y sabrá que hay suficientes datos, muy buenos para fines de demostración. Además, recomiendo usar Aircrack-ng solo en Aircrack. Aircrack lo hará, pero está fuera de los datos.
Debería poder ejecutar una configuración similar a esta en una computadora portátil con VirtualBox y dos máquinas virtuales de Linux reducidas.
EDITAR:
Aquí hay algunos ejemplos de archivos .pcap para la ruptura de WEP desde enlace
Es posible que pueda usar el proyecto weplab para obtener el tipo de configuración del que está hablando de inmediato. Parece que tienen ejemplos para una serie de ataques WEP y bastante buena documentación sobre cómo hacer que todo funcione.