Essayer: > websocat -b wss://pieter.net/ Vous recevrez ceci en retour : ~?}#?!}!}!} }8}"}&} } } } }#}$?'}%}&-??}!}'}"}(}"??~ Ce qui, en hexadécimal, donne : ⎿ 00000000 : 7eff 7d23 c021 7d21 7d21 7d20 7d38 7d22 ~.}#.!}!}!} }8}" 00000010 : 7d26 7d20 7d20 7d20 7d20 7d23 7d24 c227 }&} } } } }#}$.' 00000020 : 7d25 7d26 937d 3fd6 a97d 277d 227d 287d }%}&.}?..}'}"}(} 00000030: 22d8 377e 0a ".7~. Décrypté : 7e = Drapeau de début de trame PPP (~) ff = Champ Adresse (diffusion) 7d 23 = 0x03 échappé (champ de contrôle) - 7d signifie échappement, 23^0x20=0x03 c0 21 = Protocole : LCP (Link Control Protocol) 7d 21 7d 21... = Paquet LCP Configure-Request (échappé) 7e = indicateur de fin de trame PPP (~) Il s'agit des mêmes données renvoyées par un FAI à un modem via une véritable connexion commutée. Cette connexion par ligne commutée se fait via Websockets et vers https://t.co/M1hEUBB6da !
Il est en fait décrit dans la RFC 1661 comme le protocoledatatracker.ietf.org/doc/html/rfc16…AFZASnD

