Es casi imposible responder a esta pregunta con algo que no sea "depende".
La mayoría de las principales soluciones de proveedores de firewall harán esto a través de su configuración.
Encontrará organizaciones paranoicas (financieras, gubernamentales, militares, juegos de apuestas, etc.) que normalmente tendrán dicha inteligencia de aplicación habilitada. Detectarán el tráfico como HTTP no válido y lo bloqueará por razones de seguridad y rendimiento.
Este tipo de característica (actualmente) está activada por defecto y, como usted sabe, la mayoría de las personas no cambia una configuración predeterminada después de que el vendedor o consultor se ha ido.
Sin embargo, algunas empresas, donde los técnicos no entienden o no tienen poder en la toma de decisiones, desactivarán dicha inteligencia de aplicaciones porque interfiere con el negocio, es decir,aplicaciones internas o aplicaciones externas (que se ejecutan en la LAN y se conectan de nuevo), desarrolladas como soluciones personalizadas, funcionan sobre el puerto TCP 80 (hey, siempre está abierto) y no son http. No solo tiene que preocuparse por los firewalls, la mayoría de las empresas ejecutan servidores proxy internos para el tráfico saliente y normalmente solo permiten HTTP válido en el puerto 80 y su configuración no se modifica ya que generalmente se solicita un servidor proxy por la infraestructura y los equipos de seguridad, y no quieren que http no exista en el puerto 80. Además, también hay equilibradores de carga y generalmente están configurados para HTTP en el puerto 80, por una variedad de razones, como cambio de contenido, reescritura, carga equilibrio y seguridad
Para resumir, en mi experiencia, eso sería un sí, pero no he trabajado mucho con las pymes, principalmente las grandes empresas.
Sí, hay bastantes cosas que hacen un análisis de paquetes mínimo. Los cortafuegos tampoco son el único problema: los proxies también filtran cosas. – Mat