<div dir="ltr">I made a small mistake in the patch. Here is the fix!<div><br></div><div>Justin</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jul 19, 2017 at 3:32 PM, Justin Grudzien <span dir="ltr"><<a href="mailto:jgrudzien@journera.com" target="_blank">jgrudzien@journera.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">I made a small update to the patch where it adds the IP address in the log message. This will identify the server making the request for the domain that is not configured to forward. <span class="HOEnZb"><font color="#888888"><div><br></div><div>Justin</div><div><br></div></font></span></div><div class="HOEnZb"><div class="h5"><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Jul 17, 2017 at 1:44 PM, Justin Grudzien <span dir="ltr"><<a href="mailto:jgrudzien@journera.com" target="_blank">jgrudzien@journera.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">We are running DNSMasq to whitelist domains within AWS. We wanted all domains not in the whitelist to produce a log line to be forwarded to our SIEM. Our goal is to detect people attempting DNS attacks against us. Here is a patch that produces a simple log line if a forwarding is not attempted. <div><br></div><div>I would love this to be added to the main codebase. It is a simple change and will allow others to track non-whitelisted domains.</div><span class="m_-4605612795326480688HOEnZb"><font color="#888888"><div><br></div><div>Justin</div><div><br></div></font></span></div>
</blockquote></div><br></div>
</div></div></blockquote></div><br></div>