@jimmytza - Prebacio sam temu ovde jer nema veze sa pfSense-om.
Od alata ti treba WireShark koji za MacOS Intel platformu možeš da skineš
odavde a za MacOS ARM platformu
odavde. WireShark za Windows je
ovde.
U tvom slučaju konkretno, treba da instaliraš WireShark i da odabereš mrežni adapter na kojem ti se nalazi taj WiFi SSID na koji se kače uređaji koje hoćeš da proveriš i onda startuješ packet capture. Kod mene to izgleda ovako:

Klikneš dva puta na adapter na kojem želiš packet capture i capture kreće. Kod mene je wireless adapter Wlo1. Kad packet capture krene, to izgleda ovako.
Dok je packet capture aktivan, treba da uključiš uređaj koji želiš da proveriš i da ga ostaviš idle barem pola sata. Imaj na umu da se kod nekih uređaja telemetrija ne aktivira kod samog startovanja uređaja, nego je potrebno da prođe neko vreme, dok je kod nekih uređaja telemetrija event based kao kod TP-Link kamera na primer.
Kada se završi packet capture, dobićeš ogorman file koji sadrži kopiju kompletne komunikacije uređaja sa internetom. Prva stvar koju treba da uradiš je da filtriraš po DNS-u tako što ćeš u filter polju uneti DNS i kliknuti na strelicu sa desne strane. Trebalo bi da dobiješ nešto ovako.

Na ovaj način si iz capture fajla izlistao sve DNS requestove i njihove resolved hostove koje potencijalno možeš da blokiraš ako želiš. Ako imaš host name i želiš da proveriš da li u packet capture fajlu postoji upit za taj host, koristi ovaj filter parametar.
Kod:
dns.qry.name == adresa.com
U mom slučaju to izgleda ovako za tinyurl .com
Na žalost, nije sva telemetrija DNS based. Neki uređaji imaju hardcoded IP adrese i onda je potrebno da packet capture file pregledaš ručno tako što ćeš iskontrolisati svaki destination IP. Novi uređaji i njihovi proizvođači su svesni da neko može da upotrebi ovu metodu i blokira telemetriju i onda se koriste prljavim trikovima kao što su DNS over HTTPS (DoH) i QUIC protokol. Ali i to je moguće rešiti blokiranjem UDP portova 80, 443, 853, 5353. Blokadom ovih portova, forsirate uređaje da se sa HTTPS i QUIC protokola vrate nazad na TCP gde je u packet capture moguće videti gde se kače i po potrebi ih blokirati.