Есть чисто хакерское намерение проанализировать работу менеджера HASP-ключа
Исходные данные : некий сервис на TCP порту хоста S1 плюс клиенты, которые что-то получают от хоста S1
Задача : получить протокол диалога (без привязки к интервалам времени-только данные) с последующим написанием эмулирующего сервиса на одоименном порту :=)
Пример : т.н. Sable - TCPsever для 1с раздает ключ по TCP порту 475 ..
Подскажите как получить такой "dump" ?