Будет сложно отфильтровать ваш трафик с помощью tcpdump, но это будет проще сделать, создав на сервере страницу, которая при обращении к ней отображает заголовки, полученные от клиента. В блоге Тони Примерано есть несколько примеров - я лично сделал бы это, используя его пример PHP. Просто создайте страницу PHP на сервере и получите доступ к URL через ваш веб-браузер. В окне браузера вы увидите все параметры HTTP-запроса, полученные веб-сервером, включая те, которые, как вы подозреваете, добавлен брандмауэром.
Вот фрагмент кода Тони:
<?php
foreach($_SERVER as $h=>$v)
if(ereg('HTTP_(.+)',$h,$hp))
echo "<li>$h = $v</li>\n";
header('Content-type: text/html');
?>
А вот пример его вывода :
- HTTP_HOST = www.tonycode.com
- HTTP_USER_AGENT = Mozilla / 5.0 (Windows NT 6.1; WOW64; rv: 8.0.1) Gecko / 20100101 Firefox / 8.0.1
- HTTP_ACCEPT = текст / html, приложение / xhtml + xml, приложение / xml; q = 0,9, / ; q = 0,8
- HTTP_ACCEPT_LANGUAGE = en-us, en; q = 0,5
- HTTP_ACCEPT_ENCODING = gzip, deflate
- HTTP_ACCEPT_CHARSET = ISO-8859-1, utf-8; q = 0,7, *; q = 0,7
- HTTP_DNT = 1
- HTTP_REFERER = [URL-адрес реферера здесь]
- HTTP_CONNECTION = закрыть
Я знаю, что это был не твой вопрос, но, надеюсь, это хороший ответ.
Надеюсь, это поможет!