En primer lugar, ponemos a Wireshark a capturar paquetes de la red como se ha explicado anteriormente. Después, arrancando una sesión de Telnet ya sea con Putty u otro programa de terminal, intentamos conectarnos a Petra, ahí tenemos nuestros datos viajando en claro por la red. Para verlo, seleccionamos uno de los paquetes que usa el protocolo Telnet en la pantalla principal, y en el pop up que sale al pulsar el botón derecho del ratón encima, seleccionamos la opción "Follow TCP Stream", obteniendo un resultado similar a éste:

Los caracteres en rojo son los salientes, y los que están en azul son los entrantes. Los caracteres de login se ven duplicados a causa del eco local de Telnet. Hagamos lo mismo con SSH.

Como puede observarse, la transmisión con SSH es un chorro de bytes sin sentido para alguien que pueda interceptar los paquetes. De todas formas, hay que tener cuidado, pues SSH1 -la primera versión- es vulnerable a ataques de fuerza bruta, y programas como Ettercap los rompen como el cristal.