Teoricamente si yo por ejemplo me bajo correos por el protolo POP de un servidor que no utiliza SSL/TLS debería de poder ver con un Snifeers dichos correos. Me he dado cuenta que si activo el Sniffers veo las conexiones con el servidor pero /no veo el mensaje/ que contienen esos paquetes, es decir, el correo que se está enviando o recibiendo. También teoricamente si si yo me conecto vía Telenet a otra computadora todo esta bajo texto plano. Pero entonces cómo hago con tcpdump para ver por ejemplos los comandos que se están ejecutando??? O la contraseña que se está enviando???Yo como mucho lo mas que he logrado ver es esto: 1023873914.125606 fulton.ssh > spider.1145: P 3066603742:3066603806(64) ack 1646168027 win 17520 [tos 0x10] 4510 0068 7e87 4000 4006 3862 c0a8 011e c0a8 0128 0016 0479 b6c8 a8de 621e 87db 5018 4470 1813 0000 e492 152f 23c3 8a2b 4ee7 dbf8 0d48 88e8 0110 2b01 4295 39f4 52c9 a05b 31d7 e3ae 1c62 2dbd d955 d604 b5d2 63d1 8fbc 4ab7 1615 b382 571c 70e0 a368 a03f 425b 6211 Pero mas de ahí no he visto mas. Osea esos paquetes no deberían contener los comando y todas esas cosas?
Añade la opcion -X en tcpdump para hacer un volcado en hexadecimal (el que ves ahora, por defecto) y en ASCII
En ethereal, seleccionando un paquete en concreto con el boton derecho la opcion "Follow TCP Stream"

