Microsoft Network Monitor:
http://www.microsoft.com/en-us/download/details.aspx?id=4865Yo utilicé este para ver el tráfico que se movía por mi red, fue lo que me valió para ver qué cosas estaban moviendo datos en la red en ese preciso momento.
Pon nombres identificativos a todos tus equipos (esto incluye también cosas como móviles y tablets) y mira a ver si hay algo que no reconozcas (o duplicado)
Ten en cuenta que la persona atacante puede intentar engañarte poniendo el mismo nombre de máquina. (Lo mismo va con las MAC, puede intentar falsificarla).
Mi truco fue mirar en una hora punta (todo el mundo de casa navegando) y de repente decir a todo el mundo que apagase todo. Sólo quedaron mi máquina y otro equipo (que era el atacante que me interesaba detectar).