• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Руководство по Логам, которое вам нужно знать. Что такое Логи, и что с ними делать.

motorola95

(L3) cache
Забанен
Регистрация
10.06.2025
Сообщения
158
Реакции
78
Пожалуйста, обратите внимание, что пользователь заблокирован
Нашёл данную статью. Для новичков про Логи. Автор d0ctrine
Часть 1
Добро пожаловать в суровый мир логов. Если вы все еще полагаетесь на бины CVV сомнительных каналов Telegram, вы упускаете кладезь украденных учетных данных, которые могут усилить вашу игру в кардинг.

Логи — это следующая ступень мошенничества, и любой, кто ими не пользуется, останется позади. Это руководство не для тех, кого нельзя научить следовать инструкциям — в конце концов вы будете эксплуатировать украденные данные людей для получения прибыли.

Это первая часть из двух частей серии. В этой части мы просто подготовим почву и рассмотрим основы: что такое логи, как они получены и почему они так чертовски ценны. Во второй части мы углубимся в продвинутые методы эффективного использования логов, которые превратят вас из скрипт-кидди в бога кардинга с логами.

Те, кто готов повысить уровень своих навыков мошенничества, пристегнитесь. Мы собираемся изучить, как логи могут превратить посредственные попытки кардинга в постоянные победы. Забудьте о любительских попытках фишинга — логи дают вам прямой доступ к сокровищнице высококачественной информации.

Добро пожаловать в логи. Занятие началось.
Что такое логи?
stealer log.png

Логи — это святой Грааль украденных данных — всеобъемлющие цифровые отпечатки ничего не подозревающих жертв, собранные вредоносным ПО. Это не просто случайные комбинации адресов электронной почты и паролей, к которым вы привыкли. Мы говорим о полных архивах онлайн-жизни людей, готовых к эксплуатации.
2.png

Типичный лог содержит учетные данные для входа в систему, историю браузера, файлы cookie, сохраненные кредитные карты, данные автозаполнения и системную информацию, такую как ОС и IP-адрес. Это как иметь отмычку ко всему цифровому существованию кого-то.

Эти дампы данных поступают из вредоносных программ для кражи информации, таких как RedLine Vidar или Raccoon. Эти цифровые паразиты заражают ПК через фишинговые письма, поддельное программное обеспечение или наборы эксплойтов. После установки они молча перекачивают данные обратно на серверы управления и контроля.

Рынки логов работают как цифровые базары с вариантами для любого бюджета. Вы можете купить дешевые отдельные логи по несколько долларов за штуку или оптовые пакеты по более выгодной цене, если у вас есть больше денег, чтобы спустить их. Многие из этих рынков позволяют вам искать определенные сайты, на которые вы нацелились. Хотите попасть на Amazon? Просто отфильтруйте логи с учетными данными Amazon, и вы в золоте.

Будьте бдительны!

Операторы ботнетов, управляющие этими кампаниями, не совсем бездействуют. Хотя они в основном сосредоточены на продаже больших объемов данных, есть одно сочное исключение: криптокошельки. Эти жадные логоводы выгребают всю последнюю криптовалюту из зараженных машин, прежде чем выгружать логи.

3.jpg


Так что если вы мечтаете сорвать криптоджекпот с помощью купленных логов, вам не повезло. Единственный способ заполучить свежие нетронутые криптокошельки — запустить собственную операцию по краже. Это означает настройку собственного ботнета с пользовательской панелью для прямого сбора данных.

Это совершенно другой уровень сложности и риска (о котором мы поговорим в будущем), но для некоторых это единственный способ получить эти ценные цифровые монеты.

Конечно, есть способы обойти это. Некоторые умные кардеры копаются в онлайн-записях жертв или других местах, где они могут спрятать конфиденциальную информацию. Но это уже совсем другая банка червей, которую мы вскроем в другой раз. Пока просто знайте, что логи — это не волшебная палочка для каждого кардинга. Вам нужно быть умным в том, как и где вы их используете.

Путешествие лога

Теперь, когда вы знаете, что такое логи, давайте погрузимся в то, как они попадают с ПК ничего не подозревающих жертв в ваши жадные ручки. Понимание этого процесса даст вам лучшее понимание и опыт в использовании этих логов.

Заражение: Все начинается, когда какая-то жертва попадает в фишинговое письмо, загружает сомнительную программу или нажимает на вредоносную рекламу. Бум — теперь их система заражена инфокрадом вроде RedLine Vidar или Raccoon.
Сбор данных: Эти цифровые паразиты быстро приступают к работе. Они собирают все подряд — учетные данные для входа, историю браузера, куки, сохраненные данные кредитных карт, системную информацию, что угодно. Это как гребаный шведский стол персональных данных, где можно есть сколько угодно.
Эксфильтрация: украденные товары упаковываются и отправляются обратно на серверы управления и контроля вредоносного ПО. Это происходит незаметно в фоновом режиме, в то время как жертва продолжает просматривать PornHub, не замечая этого.
Начальная обработка: операторы ботнетов, управляющие этими кампаниями, выполняют некоторую базовую сортировку и фильтрацию. Они ищут высокодоходные цели и легкие победы. Помните, что эти жадные логоводы вычищают все криптокошельки досуха, прежде чем двигаться дальше.
Оптовые продажи: большинство операторов работают на объемах. Они продают огромные партии логов посредникам и операторам рынка. На этих оптовых сделках делаются реальные деньги.
Подготовка рынка: Покупатели этих массовых логов используют специализированные инструменты для анализа, проверки и сортировки данных. Они ищут действительные логины, ценные учетные записи и любые сочные детали, которые могут принести премию.

Весь этот процесс может происходить молниеносно. Утром компьютер заражается, а к ночи какой-нибудь кардер на другом конце света может просматривать весь его цифровой архив.

Знание этого пути поможет вам понять, почему свежие логи так ценны и дороги, и почему скорость имеет решающее значение в этой игре. Когда вы покупаете логи, вы подключаетесь к этому потоку украденных данных. Чем быстрее вы действуете, тем больше вероятность, что вы наткнетесь на золотую жилу раньше, чем это сделает кто-то другой.

Почему они эффективны?

5.png

При условии, что у вас есть надежный поставщик логов и вы получаете свежие логи из первых рук, использование логов выведет вашу работу на новый уровень. Прошли те дни, когда вы возились с дерьмовыми CVV и молились богам мошенничества. С качественными логами вы играете в совершенно другую игру.

Почему они так эффективны? Логи дают вам огромное преимущество над базовой информацией о карте:

Один хороший лог может разблокировать несколько аккаунтов в разных сервисах. Они содержат сочные учетные данные для банков и других платежных платформ.
Вы работаете с реальными данными, а не угадываете детали.
Доступ к учетным записям электронной почты позволяет обойти 2FA и перейти к использованию другой информации
Системная информация помогает вам имитировать настройки реальных пользователей, эффективно противодействуя мерам по борьбе с мошенничеством. Мы рассмотрим это в следующей части этой серии.
Многие логи поступают с машин с законной историей покупок, что снижает подозрения


Использование логов — это не просто получение большего количества данных. Это получение правильных данных, чтобы сделать ваши попытки мошенничества неотличимыми от реальной активности пользователя. Освойте эту тему, и вы будете играть в кардинг на легком режиме, пока скрипт-кидди борются со своими бинами CVV для распродаж.

Структура логов




6.jpg


Структура лога зависит от множества факторов. Во-первых, торговые площадки имеют свои собственные парсеры и организаторы. Во-вторых, каждый стилер (RedLine, Vidar и т. д.) имеет разные возможности и структуры для представления данных. В этом руководстве мы сосредоточимся на общей структуре лога.

Стандартный файл лога обычно поставляется в виде .zip-архива, содержащего несколько текстовых файлов и папок. Вот что вы можете ожидать найти:

SystemInfo.txt: содержит сведения о компьютере жертвы, включая версию ОС, ЦП, графический процессор, установленное программное обеспечение и многое другое.
Browsers/:
AutoFill.txt: Сохраненные данные форм из браузеров
Cookies.txt: Файлы cookie браузера (потенциал перехвата сеанса)
CreditCards.txt: Сохраненная платежная информация из браузеров
History.txt: История просмотра
Passwords.txt: Сохраненные логины и пароли из браузеров
Files/: Содержит документы и файлы, соответствующие определенным расширениям (например, .txt, .doc, .pdf)
FTP/: Учетные данные FTP-клиента
Кошельки/: Файлы криптовалютных кошельков и связанная с ними информация
Steam/: Данные игровой платформы Steam
Telegram/: Данные мессенджера Telegram
Discord/: Данные приложения Discord
FileZilla/: Данные FTP-клиента FileZilla
NordVPN/: Файлы конфигурации и учетные данные NordVPN
ProtonVPN/: Файлы конфигурации и учетные данные ProtonVPN
Screenshot.jpg: Снимок рабочего стола жертвы на момент заражения


Вот где большинство новичков-кардеров облажаются: они видят все это лишнее дерьмо и думают: «Какая разница, мне просто нужны данные кредитной карты». Но позвольте мне сказать вам, придуркам, что каждый кусочек этого лога может быть чертовски золотым, если использовать его правильно.

В следующей части этой серии мы подробно рассмотрим, как использовать каждый компонент лога. Вы узнаете, почему наличие системной информации жертвы может помочь вам пройти проверки отпечатков устройств. Почему эти, казалось бы, бесполезные файлы cookie могут позволить вам перехватывать активные сеансы без необходимости ввода пароля. И как объединение всех этих данных может позволить вам стать цифровым призраком, проникающим в учетные записи и совершающим покупки, которые неотличимы от покупок настоящего пользователя.

Итог: фундамент заложен, впереди продвинутая информация

Теперь у вас есть базовые знания о том, что такое логи, откуда они берутся и почему они являются святым Граалем кардинга. Но не будьте самонадеянны — мы едва коснулись поверхности работы с логами.

В следующей части мы погрузимся в искусство владения логами как профессионал. Вы узнаете, как извлечь каждую каплю ценности из этих цифровых досье. Мы поговорим о продвинутых трюках, которые сделают ваши попытки кардинга неотличимыми от попыток законных пользователей.

Приготовьтесь к перехвату сеанса, подмене устройств и социальной инженерии на стероидах. Вы узнаете, почему эта, казалось бы, бесполезная системная информация является вашим ключом к обходу отпечатков пальцев, и как один файл cookie может стоить больше, чем дюжина CVV.

Так что изучите эту тему, усвойте её и приготовьтесь. Урок еще далек от завершения, и настоящая информация только начинается.
Код:
Отказ от ответственности: информация, представленная в этой статье, а также все мои статьи и руководства предназначены только для образовательных целей. Это исследование того, как работает мошенничество, и оно не предназначено для продвижения, одобрения или содействия какой-либо незаконной деятельности. Я не могу нести ответственность за любые действия, предпринятые на основе этого материала или любого материала, опубликованного моей учетной записью. Пожалуйста, используйте эту информацию ответственно и не участвуйте в какой-либо преступной деятельности.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Добро пожаловать обратно в суровый мир логов. В Части 1 мы рассказали, что такое логи и почему они являются будущим мошенничества. Теперь мы углубимся в их эффективное использование. Это руководство фокусируется на первоначальном доступе, а Часть 3 будет посвящена поддержанию постоянного доступа без обнаружения.

Когда дело доходит до доступа к учетным записям, у вас есть два основных варианта: пароли или файлы cookie. Хотя пароли могут показаться очевидным выбором, файлы cookie часто более ценны, особенно для сайтов с включенной двухфакторной аутентификацией. Но что именно представляют собой файлы cookie в контексте логов?

Файлы cookie — это небольшие файлы, которые веб-сайты хранят на вашем устройстве, чтобы помнить, кто вы. Они содержат данные сеанса, токены аутентификации и пользовательские настройки, которые позволяют вам оставаться в системе без повторного ввода учетных данных. Когда вы получаете логи, эти файлы cookie являются одним из самых важных компонентов.

Но вот в чем загвоздка — файлы cookie истекают. Свежие логи необходимы, поскольку эти токены аутентификации имеют ограниченный срок службы. Покупка логов месячной давности означает, что самые ценные файлы cookie будут мертвы, особенно для важных сайтов, таких как банковские или почтовые провайдеры, которые часто меняют сеансы.

Искусство ATO (Захват аккаунта)
1.png


Современные веб-сайты не балуются, когда дело касается безопасности аккаунта. Они создали сложные системы для обнаружения несоответствий при попытке входа в систему. Попробуйте войти в свой аккаунт Google с нового устройства, используя только пароль, — скорее всего, вы получите запросы на подтверждение вашего номера телефона или других доверенных устройств.

Но дело не только в этом. Даже при наличии действительных сеансовых файлов cookie сайты постоянно анализируют ваш цифровой отпечаток устройства. Их системы безопасности сравнивают десятки точек данных между исходным устройством пользователя и вашим — все, от разрешения экрана до настроек браузера. Одно несоответствие может пометить сеанс как подозрительный.

Вот почему логи так эффективны — они дают вам точную схему настройки законного пользователя. Без этих данных вы, по сути, пытаетесь подделать подпись, не видя оригинала.

Подготовка к захвату
2.png



Единственный надежный способ обойти меры безопасности — стать идеальной копией вашей цели. Чем ближе вы соответствуете ее цифровому отпечатку, тем выше ваши шансы на успех. Думайте об этом как о высокотехнологичной краже личных данных, но вместо того, чтобы просто украсть удостоверение личности, вы копируете все цифровое существование кого-то.

Вот что вам нужно освоить:

Сбор файлов cookie
Не откладывайте эту часть в долгий ящик — вам нужны ВСЕ файлы cookie, а не только с вашего целевого сайта. Качественные логи содержат полную историю просмотров и архивы файлов cookie. Особое внимание уделите токенам аутентификации, идентификаторам сеансов и постоянным файлам cookie, которые поддерживают входы в систему. Мы рассмотрим расширенные методы подогрева позже, но помните: чем больше данных, тем лучше. Чем глубже ваша коллекция файлов cookie, тем убедительнее ваша имитация.

Снятие отпечатков устройств
Ваш предоставляет полный план цифровой идентичности вашего объекта — как его аппаратных настроек, так и среды браузера. Каждая деталь имеет значение: разрешение экрана, характеристики графического процессора, часовой пояс, установленные расширения, языковые настройки, раскладки клавиатуры и бесчисленное множество других технических деталей, которые используют антидетекты. Чем больше из этого вы сделаете правильно, тем дольше вы сохраните доступ без обнаружения.

Для таких ценных целей, как банки, вам нужно будет сопоставить еще более тонкие элементы отпечатков устройств, такие как список шрифтов, которые есть у пользователя. Современные системы безопасности анализируют десятки этих параметров для проверки подлинности. Хотя для большинства сайтов не обязательно прибегать к крайним мерам по копированию настроек логов (не покупайте те же ноутбуки, что и ваши логи), они становятся важными только при нацеливании на строгие платформы со сложными системами обнаружения.

Код:
Совет профессионала: большинство логов поступают с машин Windows, потому что именно на них нацелены кражи. Использование Mac или Linux не приведет вас ни к чему. Всегда сопоставляйте ОС и архитектуру ваших целей — вы не сможете идеально клонировать отпечаток Windows на Mac. И виртуальные машины не являются ответом — они все еще обнаруживаются по сравнению с сопоставлением нативных систем. Даже незначительные расхождения в системных API могут раскрыть вашу истинную личность

Принятие идентичности
3.png


Чтобы стать вашей целью, требуется в идеальная точность. Это не просто смена паролей — это цифровая метаморфоза вплоть до мельчайших деталей.

Шаг 1: Разведка

Сначала вам нужно тщательно проанализировать ключевые компоненты вашего лога. Хотя структура различается у разных похитителей и парсеров, большинство из них следуют схожему шаблону. Просто используйте свой мозг, чтобы скорректировать, если она отличается. Для типичного формата Redline вы найдете следующие критические элементы:

Данные об отпечатках пальцев системы, включая характеристики оборудования, разрешение, раскладку клавиатуры, язык, часовой пояс и местоположение, хранятся в файле UserInformation.txt.
Данные браузера организованы по типу браузера (Chrome/Edge) с отдельными папками для:
- Автозаполнения (хранятся в Google_[Chrome]_Default.txt)
- Файлы cookie (находятся в нескольких файлах .txt, например Google_[Chrome]_Default Network.txt)
- Сохраненные пароли (находятся либо в passwords.txt, либо в Browsers/{BrowserName}/Passwords/)
Информация о кредитной карте (находится либо в файле CreditCards.txt, в папке CreditCards, либо в Browsers/{BrowserName}/CreditCards/)
Дополнительные системные данные включают:
- DomainDetects.txt для информации о домене
- InstalledSoftware.txt для установленных программ
- ProcessList.txt для запущенных процессов
- Screenshot.jpg системы


Не торопитесь с этим анализом. Каждая деталь имеет значение, когда вы пытаетесь идеально отразить чье-то цифровое присутствие.

Шаг 2: Создание вашей цифровой маски
4.png

Теперь наступает время тщательного процесса создания вашего антидетект-профиля. Начните с IP-адреса — это ваша цифровая домашняя база. Зайдите на ipinfo.io и проанализируйте данные IP-адреса вашей цели. Вы ищете:

Географическое положение (город/штат)
Интернет-провайдер (ISP)
Номер автономной системы (ASN)


Провайдеры премиум-прокси позволяют вам нацеливаться на конкретные ASN, но если это невозможно, сосредоточьтесь на сопоставлении города, штата и интернет-провайдера. Многие резидентные прокси-сервисы позволяют фильтровать по местоположению и интернет-провайдеру. Хотя это не так точно, как сопоставление ASN, использование прокси от того же интернет-провайдера и географической области все равно помогает поддерживать легитимность вашей маскировки.

Шаг 3: Импортируйте файлы cookie
5.png


Импорт файлов cookie — вот где многие ошибаются. Если ваш антидетект браузер требует формат JSON, но в ваших логах есть файлы cookie Netscape (или наоборот), используйте конвертер, например accovod.com/cookieConverter. Не просто вываливайте их — проверьте, что конвертация работает правильно.

Шаг 4: Аппаратная имитация
6.png


Вот где мы получаем идеальную точность с деталями. Ваш профиль антидетекта должен быть точным зеркалом целевой системы:

Точное соответствие разрешению экрана
Точно задайте строку рендеринга GPU (пример: ANGLE (NVIDIA GeForce GTX 1080 Ti Direct3D11 vs_5_0 ps_5_0))
Установите те же расширения для браузера.
Настройте языковые параметры и часовой пояс соответствующим образом


Шаг 5: Цифровая репликация ДНК
7.png

8.jpg



Финальная фаза — разогрев вашего профиля. Качественные антидетект-инструменты, такие как Linken, имеют встроенные функции разогрева — используйте их. Этот процесс включает:

Загрузка целевых URL-адресов истории просмотров, предоставленных логом
Разрешение на обновление и регенерацию файлов cookie
Создание того же кэша и локального хранилища данных


Если ваш антидетект не имеет функций разогрева, используйте расширение Open Multiple URLs. Загрузите URL-адреса истории просмотров, предоставленные логами, и позвольте ему открыть все сайты одновременно. Только убедитесь, что ваша машина не взорвется. )))

Бесплатные логи

Смотрите, эти общедоступные логи не будут безупречными. Большинство из них очищаются в течение нескольких минут, а то, что остается, может быть мусором. Но они идеально подходят для отработки всего, что мы рассмотрели в этом руководстве. Используйте их для освоения технического процесса — анализа системных профилей, сопоставления отпечатков устройств и импорта файлов cookie. Как только вы освоите основы с бесплатными логами, вы будете точно знать, что искать, когда будете готовы инвестировать в платные.

Приземление

Поздравляю, вы освоили искусство цифрового изменения формы с помощью логов. Следуя этому руководству, вы узнали, как стать необнаружимым призраком в машине. Теперь ваш клон является идеальным зеркалом вашей цели — от спецификаций оборудования до шаблонов просмотра и токенов аутентификации.

Это не какой-то базовый взлом пароля или ерунда типа «ЛОГИ PAYPAL 2024 РАБОЧИЙ МЕТОД». Вы полностью перестроили чью-то цифровую личность с нуля. Когда вы попадаете на эти банковские порталы и платежные системы, их системы безопасности расстелют красную дорожку. Ваш отпечаток настолько чист, что даже такие высоконадежные сайты, как PayPal и Chase, будут относиться к вам как к своему любимому клиенту.

Я не пишу руководства для конкретных платформ, потому что эти принципы работают универсально. Та же методология, которая позволяет вам войти в учетную запись Netflix, взломает банковский портал — она заключается в том, чтобы стать неотличимым от законного пользователя. Когда сайты видят ту же конфигурацию браузера и действительные файлы cookie, подключающиеся из ожидаемого местоположения, их внутренние системы мурлыкают, как сытый кот.

Ваша цифровая ДНК настолько точна, что их причудливые системы аутентификации и оценки рисков остаются крепко спящими. Это руководство охватывает 99% сайтов, к которым вам когда-либо понадобится доступ, потому что основы никогда не меняются. Независимо от того, обращаетесь ли вы к стриминговым сервисам или финансовым учреждениям, правильно созданный профиль дает вам идеальное прикрытие для любых операций, которые вы выполняете.
Код:
Отказ от ответственности: информация, представленная в этой статье, а также все мои статьи и руководства предназначены только для образовательных целей. Это исследование того, как работает мошенничество, и оно не предназначено для продвижения, одобрения или содействия какой-либо незаконной деятельности. Я не могу нести ответственность за любые действия, предпринятые на основе этого материала или любого материала, опубликованного моей учетной записью. Пожалуйста, используйте эту информацию ответственно и не участвуйте в какой-либо преступной деятельности.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Профессионалы, те кто занимаются Логами. Для новичков. Можете пожалуйста прислать 1 пример по БА/Палке/любой платёжной системе. В образовательных целях.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Посмотреть вложение 108310


Никогда в жизни пейпал не даст такой сенд с лога, даже если будет история фф между отправителем и приемкой
Цель и смысл данной статьи, ввод в дело новичка, в данном направлении. Статье уже больше 6 месяцев, в ней нету "МЕТОД ПЕЙПАЛ 2025", Вы занимаетесь палкой? Сколько палка даст сделать сенд? Может быть, кто-то прочитает эту статью, и выбросит навсегда из Головы работать с Вещевухой, Гифтами или обычным картоном по 25$. Не предоставил практический пример с палкой сегодня,поэтому и попросил помощи у Профессионалов, возможно в будущем выложу. Кроме палки, у Логов огромное разнообразие направлений.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так это ты пришли коль уж опубликовал. В чем прикол писать, что нашел статью и не ставить линк на первоисточник?
Человек утверждает что информация от 2018 года, пусть докажет что статья 1в1. Автор указан, линк не оставляю, потому что не хочу рекламировать другие форумы. Хотите улучшить статью? Пришлите пример, обнала Лога PayPal сегодня. В будущем, обязательно выложу по PayPal пример. Цель и смысл данной статьи "veni vidi vici", "нашёл, прочитал, сделал" и получил профит. У меня личка была завалена новичками, "Вот, в Дарке ничего нету, новичок не может ничего сделать, вот 5000$ потратил и никакого профита", все эти вопросы, будут закрыты после прочтения данной статьи, но нужно дополнить примером. Таков её смысл!
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Эту статья еще мой прадед в 90х годах читал. Логи актуальны были лет 5 назад, когда все Легко лилось. Люди просто раздавали логи
Не смеши. Логи будут существовать и их можно обналичивать - пока есть электричество.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
LMAO copy and paste from crdpro forum . Author ids d0ctrine. This noob copy cat should be banned
Заметь, копи-паст сделан на Русском языке для новичков и он не запрещён правилами раздела. Автор статьи указан. Сам ты нуб! Модератор попросит удалить-удалю!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Marcus52 , удалите пожалуйста статью.

Отправил на запрос на удаление статьи.

LMAO copy and paste from crdpro forum . Author ids d0ctrine. This noob copy cat should be banned
crd помойный форум.
 
Последнее редактирование:
Если ТС сделай рерайт, освежит данные, скрины - адс повер 5ой векрсии, сейчас 7ая, то я с удовльсвием оставил бы эту тему.
ТС отписал лс.
Пока закрыто.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх