Когда вы подключаетесь к своей собственной машине, как эта, ваш сетевой стек достаточно умен, чтобы распознавать его и зацикливать трафик внутри себя, не увеличивая нагрузку на сеть, которую могут прослушивать другие люди. Эта оптимизация называется "использование интерфейса обратной связи".
Если вы хотите захватить этот трафик, вам нужно будет запустить анализатор на той же машине и включить его в интерфейсе обратной связи. В противном случае вам придется разместить клиент и сервер telnet на разных компьютерах и убедиться, что все подключено к тупому концентратору (не коммутатору) или к управляемому коммутатору с настроенным зеркалированием портов.
Редактировать: я только что понял, что написал этот ответ с точки зрения Unix, но вы работаете в Windows. Я не знаю стек Windows достаточно хорошо, чтобы точно знать, что мой ответ применим, поэтому возьмите его с собой. Я оставлю этот ответ здесь на тот случай, если он будет полезен для Mac/Linux/ других пользователей Unix-подобных ОС.
Редактировать 2: Вот некоторая информация от людей из WireShark с большим количеством информации о том, как Windows работает с обратной связью. http://wiki.wireshark.org/CaptureSetup/Loopback
Вот простой инструмент, который должен иметь возможность перехватывать петлевой трафик в Windows и сохранять его в виде файла .pcap, который впоследствии можно будет проанализировать с помощью WireShark. Это называется RawCap. http://www.netresec.com/?page=Blog&month=2011-04&post=RawCap-sniffer-for-Windows-released