Tentar: > websocat -b wss://pieter.net/ Você receberá isto de volta: ~?}#?!}!}!} }8}"}&} } } } }#}$?'}%}&-??}!}'}"}(}"??~ Que em hexadecimal é: ⎿ 00000000: 7eff 7d23 c021 7d21 7d21 7d20 7d38 7d22 ~.}#.!}!}!} }8}" 00000010: 7d26 7d20 7d20 7d20 7d20 7d23 7d24 c227 }&} } } } }#}$.' 00000020: 7d25 7d26 937d 3fd6 a97d 277d 227d 287d }%}&.}?..}'}"}(} 00000030: 22d8 377e 0a ".7~. Decodificado: 7e = Flag de início de quadro PPP (~) ff = Campo de endereço (transmissão) 7d 23 = Escaped 0x03 (Campo de controle) - 7d significa escape, 23^0x20=0x03 c0 21 = Protocolo: LCP (Link Control Protocol) 7d 21 7d 21... = Pacote LCP Configure-Request (escapado) 7e = Flag de fim de quadro PPP (~) Esses são os mesmos dados enviados de volta de um provedor de internet para um modem em uma conexão discada real. Esta conexão discada é feita via Websockets e para https://t.co/M1hEUBB6da!
Na verdade, ele é descrito na RFC 1661 como o protocolo Pdatatracker.ietf.org/doc/html/rfc16…FZASnD

