The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"SECURITY ALERT: Host header forgery detected on loca"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Настройка Squid, Tor и прокси серверов (Разное)
Изначальное сообщение [ Отслеживать ]

"SECURITY ALERT: Host header forgery detected on loca"  +/
Сообщение от Marina (??), 08-Окт-18, 17:47 
Привет!
Ребята постоянно в логах пишет:
2018/10/08 18:08:27 kid1| SECURITY ALERT: Host header forgery detected on local=52.109.12.24:443 remote=192.168.0.239:59891 FD 73 flags=33$
2018/10/08 18:08:27 kid1| SECURITY ALERT: on URL: nexus.officeapps.live.com:443

C чем это связанно ?

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "SECURITY ALERT: Host header forgery detected on loca"  +/
Сообщение от universite (ok), 08-Окт-18, 18:05 
> Привет!
> Ребята постоянно в логах пишет:

В каких логах и какая ОС?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "SECURITY ALERT: Host header forgery detected on loca"  +/
Сообщение от Andrey Mitrofanov (?), 08-Окт-18, 18:22 
> Привет!
> Ребята постоянно в логах пишет:
> 2018/10/08 18:08:27 kid1| SECURITY ALERT: Host header forgery detected on local=52.109.12.24:443
> remote=192.168.0.239:59891 FD 73 flags=33$
> 2018/10/08 18:08:27 kid1| SECURITY ALERT: on URL: nexus.officeapps.live.com:443
> C чем это связанно ?

Со сквидом!?

https://wiki.squid-cache.org/KnowledgeBase/HostHeaderForgery
. . https://duckduckgo.com/?q=SECURITY+ALERT:+Host+header+forger...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "SECURITY ALERT: Host header forgery detected on loca"  +/
Сообщение от Marina (??), 08-Окт-18, 18:49 

> https://wiki.squid-cache.org/KnowledgeBase/HostHeaderForgery

Спасибо огромное!!! Оказалась что, это давнишняя проблема, странно что нигде про это не написано...
Помогло вот это:
iptables -t nat -D POSTROUTING -s 192.168.0.0/24 -d 8.8.8.8/32 -o eno1 -p udp -m udp --dport 53 -j MASQUERADE
iptables -t nat -A PREROUTING -i br-squid -p udp --dport 53 -j DNAT --to 192.168.0.1:53

хотя наверно можно было проще сделать MASQUERADE внутреннего интерфейса...

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру