Solución:
Según la respuesta de User: gmale en ask.wireshark.org, resolvió su problema de esta manera y estoy seguro de que también podría resolver el tuyo. Dice:
1- Terminal abierta
Para ver tu exacta nombre de usuario (para mi eso fue Posarse)
2- Escriba ‘whoami’
3- ejecutar los siguientes comandos:
cd /dev
sudo chown AliGht:admin bp*
e ingresa tu contraseña de la computadora:
4- ahora escribe este comando:
ls -la | grep bp
El último comando mostrará una lista de archivos como:
5- Asegúrate de que todos tengan tu nombre de usuario y administración como usuario / grupo. Por alguna razón, el el último no se asignó correctamente, así que tuve que ejecutar el comando:
sudo chown AliGht:admin bpf4
así que el último comando solucionó mi problema como ves en la última imagen:
¡Hecho!
Si su WireShark está abierto, ciérrelo y ábralo nuevamente.
Todos los créditos de este tutorial van al usuario gmale en ask.wireshark.org,
Si desea abrir WireShark siempre como administrador, eche un vistazo a otra publicación para la que creé un acceso directo a través de Applescript, y esta es la única forma en que puede abrir WireShark siempre como administrador, incluso cuando apaga / enciende su mac .
No sé cómo resolver este problema, pero si desea una solución temporal, puede usar el siguiente comando:
$ sudo /Applications/Wireshark.app/Contents/MacOS/Wireshark
Wireshark proporciona la solución en sí, junto con la explicación de secretos extraños:
-
agregue su usuario al grupo “access_bpf” ordenando
sudo dseditgroup -o edit -a `whoami` -t user access_bpf
-
luego inicie el script de Wireshark
sudo "/Library/Application Support/Wireshark/ChmodBPF/ChmodBPF"
;
Eso es todo, porque (como explica el guión):
# Unfortunately, macOS's devfs is based on the old FreeBSD
# one, not the current one, so there's no way to configure it
# to create BPF devices with particular owners or groups. BPF
# devices on macOS are also non-cloning, that is they can
# be created on demand at any time. This startup item will
# pre-create a number of BPF devices, then make them owned by
# the access_bpf group, with permissions rw-rw----, so that
# anybody in the access_bpf group can use programs that capture
# or send raw packets.