Intentar: > websocat -b wss://pieter.net/ Recibirás esto a cambio: ~?}#?!}!}!} }8}"}&} } } } }#}$?'}%}&-??}!}'}"}(}"??~ Que en HEX es: ⎿ 00000000: 7eff 7d23 c021 7d21 7d21 7d20 7d38 7d22 ~.}#.!}!}!} }8}" 00000010: 7d26 7d20 7d20 7d20 7d20 7d23 7d24 c227 }&} } } } }#}$.' 00000020: 7d25 7d26 937d 3fd6 a97d 277d 227d 287d }%}&.}?..}'}"}(} 00000030: 22d8 377e 0a ".7~. Descifrado: 7e = Bandera de inicio de trama PPP (~) ff = Campo de dirección (difusión) 7d 23 = Escape 0x03 (campo de control) - 7d significa escape, 23^0x20=0x03 c0 21 = Protocolo: LCP (Protocolo de control de enlace) 7d 21 7d 21... = Paquete de solicitud de configuración LCP (escapado) 7e = Bandera de fin de trama PPP (~) Estos son los mismos datos que se envían desde un ISP a un módem en una conexión de acceso telefónico real. ¡Esta conexión telefónica se realiza a través de Websockets y a https://t.co/M1hEUBB6da!
En realidad, se describe en RFC 1661 como el protocolo PPdatatracker.ietf.org/doc/html/rfc16…ZASnD

