Ti sembrerà strano ma è così, gli attacchi Man in the middle sono sempre più rari grazie appunto al protocollo HTTPS che, a differenza del vecchio HTTP, cifra ogni informazione che viene inviata al server tramite un certificato sicuro. Ci sono ancora siti che usano HTTP sia chiaro, ma la stra grande maggioranza ormai usa HTTPS. Esiste un work-around? Sì, dovresti installare su tutti i client dei quali vuoi intercettare il traffico un certificato self-signed che ti permetta di decodificare i dati intercettati (mentre questi PC utilizzano il tuo PC come proxy)... insomma, si fa ma non è molto "stealth" come cosa. Fare il downgrade da HTTPS a HTTP non funziona praticamente più, perciò l'unica via che mi viene in mente è quella citata sopra.va benissimo. Mi sembra strano che non ci sia nessun modo per farlo
Per scoprire tutti i device all'interno di una rete è semplice, basta avere un terminale e nulla di più. Potresti fare un ping-sweep per ogni IP nella rete e vedere chi ti risponde (gli IP che rispondono significa che sono assegnati a qualcuno), fare la stessa cosa con nmap e ottenere più info, come porte aperte, possibile sistema operativo della macchina scansionata ecc., oppure osservare le tabelle ARP e RARP per capire quali siano gli altri device annunciati nella rete. Non serve necessariamente avere accesso al pannello di admin