Quando você se conecta de volta à sua própria máquina, sua pilha de rede é inteligente o suficiente para reconhecê-lo e fazer o loop do tráfego internamente sem adicionar carga à rede que outras pessoas poderiam detectar. Essa otimização é chamada "usando a interface de loopback".
Se você quiser capturar esse tráfego, terá que executar o sniffer na mesma máquina e detectá-lo na interface de loopback. Caso contrário, você teria que colocar seu cliente e servidor de telnet em máquinas separadas e certificar-se de que tudo está conectado a um hub burro (não a um comutador) ou a um comutador gerenciável com configuração de espelhamento de porta.
Edit: Acabei de perceber que escrevi esta resposta a partir de uma perspectiva Unix, mas você está executando o Windows. Eu não conheço bem a pilha do Windows para ter certeza de que a minha resposta se aplica, então leve isso com um pouco de sal. Deixarei esta resposta aqui caso seja útil para Mac / Linux / outros usuários do sistema operacional semelhantes a unix.
Editar 2: Aqui estão algumas informações do pessoal da WireShark com muitas informações sobre como o Windows lida com o loopback. link
Aqui está uma ferramenta simples que deve ser capaz de capturar o tráfego de loopback no Windows e salvá-lo como um arquivo .pcap, que você pode analisar posteriormente com o WireShark. É chamado RawCap. link