Penso che il primo accorgimento sia nel avere un "dispositivo vergine" o comunque non riconducibile in nessun modo all'esecutore dell'attacco.Mi chiedevo in quale modo si potesse operare in anonimo quando si effettuano attacchi "offline". Per esempio, per molti attacchi in remoto, si utilizzano delle vpn o delle proxy chain, ma per attacchi più diretti come un deauth attack ad una rete wifi o simili? Il solo cambiamento dell' indirizzo MAC può garantire l'anonimato? Oppure per un attacco ad un device nella stessa LAN?
Lasciare meno tracce possibili, rientra ugualmente nelle "cose fondamentali" da tenere a mente.
Il solo cambiamento dell'indirizzo MAC difficilmente ti garantirà l'anonimato.
Inoltre aggiungerei anche che, molto dipende dalla tipologia di attacco che vuoi effettuare, verso chi, preparazione...
Ci sono molti fattori che entrano in gioco, che cambiano da situazione a situazione.