Usando o wireshark
O Wireshark não suporta o isolamento de tráfego para um aplicativo específico. Você teria que fechar todos os outros aplicativos em execução no seu OSX para reduzir o ruído. Depois de encontrar o fluxo de tcp criado pelo aplicativo, você pode clicar com o botão direito do mouse no pacote e escolher "Seguir o fluxo TCP".
Uma maneira melhor de fazer o que você está tentando alcançar com o Wireshark é configurar uma VM e executar o aplicativo dentro da VM. Em seguida, você pode farejar todo o tráfego que sai da VM farejando a interface de rede virtual da VM.
Usando o nettop
Na minha opinião, wireshark é a ferramenta errada para fazer o que você precisa.
No MacOSX existe uma ferramenta muito útil chamada nettop.
Abra um Terminal e execute nettop -P
para obter um resumo de todo o tráfego gerado por cada aplicativo atualmente em execução junto com seu pid.
Na minha máquina eu tenho:
bytes_in bytes_out rx_dupe rx_ooo
[...]
Skype.27479 1831 KiB 1950 KiB 32 KiB 20 KiB
[...]
Então você pega o pid do seu aplicativo (27479 neste exemplo) e executa:
nettop -p 27479
e você verá onde o aplicativo está se conectando:
Skype.27479 1836 KiB 1955 KiB 32 KiB 20 KiB
tcp4 192.168.0.46:49355<->91.190.219.46:12350 en0 Established 429 B 694 B 0 B 0 B
tcp4 192.168.0.46:56325<->52.229.169.31:443 en0 Established 421 KiB 205 KiB 29 KiB 20 KiB
tcp4 192.168.0.46:51753<->157.55.56.149:40016 en0 Established 140 KiB 377 KiB 281 B 0 B
tcp4 192.168.0.46:51751<->13.69.188.18:443 en0 Established 117 KiB 84 KiB 2968 B 0 B
Você também pode restringir o tráfego mostrado para corresponder a algumas regras, mas sugiro que não: você pode se surpreender ao descobrir quantos aplicativos não dependem apenas de http / https :)
Execute man nettop
para mais detalhes