Посвящается всем новичкам, помоему неплохой сборник статей по различным тематикам, с которыми тебе придется сталкиваться очень часто. Сейчас многие задают практически одинаковые вопросы, я попытался дать ссылки на готовые ответы Я не вижу смысла описывать все заново, так как есть очень много отличных, на мой взгляд, статей по разным тематикам. Прежде чем задать вопрос, почитай http://netsec.ru/gb/q.html XSS http://hackzona.ru/hz.php?name=News&file=article&sid=5005 http://www.cgisecurity.com/articles/dx27.html http://ha.ckers.org/xss.html http://forum.antichat.ru/thread20140.html http://forum.antichat.ru/thread8038.html SQL injection http://www.securitylab.ru/analytics/216211.php http://forum.antichat.ru/thread30501.html http://forum.antichat.ru/showpost.php?p=253362&postcount=7 http://hackzona.ru/hz.php?name=News&file=article&sid=5944 PHP include http://forum.antichat.ru/thread12123-PHP+include.html http://gfs-team.ru/?act=articles&pact=17 http://gfs-team.ru/?act=articles&pact=46 icq hack http://www.web-hack.ru/articles/articles.php?go=13 http://forum.antichat.ru/thread9057.html http://forum.antichat.ru/showpost.php?p=268696&postcount=5 хеширование, соль и т.д. http://forum.antichat.ru/thread26983.html http://damagelab.org/index.php?showtopic=11988 http://damagelab.org/index.php?showtopic=7657 http://old.antichat.ru/txt/hashes/ http://gfs-team.ru/?act=articles&pact=58 http://forum.antichat.ru/showthread.php?p=128979#post128979 https://forum.antichat.ru/thread32047.html Безопасность в Сети http://hackzona.ru/hz.php?name=News&file=article&sid=6517 http://forum.antichat.ru/thread31300.html http://forum.antichat.ru/threadedpost276843.html#post276843 http://www.freeproxy.ru/ru/programs/ http://damagelab.org/index.php?act=faq&article=49 http://damagelab.org/index.php?act=faq&article=48 http://damagelab.org/index.php?act=faq&article=15 http://www.xakep.ru//post/36536/default.asp http://forum.antichat.ru/thread21944.html Эксплоиты http://forum.antichat.ru/thread4585.html http://forum.antichat.ru/thread26510.html http://hackzona.ru/hz.php?name=News&file=article&sid=6446 http://hackzona.ru/hz.php?name=News&file=article&sid=3323 WiFi http://forum.antichat.ru/thread31003.html http://forum.antichat.ru/thread29699.html http://forum.antichat.ru/thread28939.html http://forum.antichat.ru/thread29862.html http://www.thg.ru/network/20050806/index.html http://www.xakep.ru/post/23308/default.asp http://www.ceslab.net/forum/index.php?topic=3.0 http://forum.antichat.ru/showthread.php?p=278992#post278992 Cловари для брута http://forum.antichat.ru/threadedpost277495.html#post277495 pinch http://damagelab.org/index.php?showtopic=419 http://forum.antichat.ru/thread19273-pinch.html irc http://offbit.net/article/read.php?id=61 http://www.mini-rinok.ru/showthread.php?t=79 дедики http://www.mini-rinok.ru/showthread.php?t=44 http://forum.antichat.ru/thread13658.html http://www.zloy.org/stat-n23_desc-FAQ-po-videlennim-serveram-Dedicated-Servers.html#hack sniffer http://www.fssr.ru/hz.php?name=News&file=article&sid=6996 За любые дополнения буду рад Gr33tz: PinkPanther, ice1k.p-range, ette
XSS - cross site scripting - инъекция зловредного кода в тело веб-страницы. SQL injection - инъекция своего запроса в базу данных PHP include - выполнение своего кода на целевом веб-сервере icq hack - icq ) брут, флуд, etc хеширование, соль и т.д. - алгоритмы необратимых шифрований, методы дешифрации паролей Безопасность в Сети - прокси, анонимайзеры - меняют твой айпи Эксплоиты - эксплуататору уязвимостей WiFi - вай фай) Cловари для брута - словарики для брута pinch - троян irc - аналог ICQ, только покруче многопользовательский чат дедики - выделенные серверы sniffer - применяются совместно с XSS атаками и не только
Чем заняться на Ачате новичкам или с чего начать? Чем заняться на Ачате новичкам или с чего начать? [INTRO] Ну воопервых что меня побудило написать эту статью: 1. Последнее время на Ачате стало возникать много различных тем про сам Ачат, например про репутацию, опопсевание форума, про барыг, криптовщиков, троянцев и т.п. 2. Да народ сюда приходит всё новее и новее, всё больше и больше, спрашивается зачем? Ну наверно из-за тяги к знаниям, за помощью и т. д. А кто-то просто поразвлечься, купить/продать (получить на халяву) шестизначную асю, продать/купить какой либо цифровой товар. Дык вот в статье я постараюсь дать рекомендации той части вновь прибывших участников форума, которым Ачат понравился и они решили остаться здесь всерьёз и надолго, т. е. стать частью его, что-то сделать для Ачата и т.д. Рекомендации для тех, кто новичёк как и в сфере ИТ, так и здесь на форуме. [Начало пути] 1. Если Вы только зарегались на форуме, то не торопитесь на нём сразу писать! Как можно лучше изучите структуру форма, почитайте закреплённые темы в разделах с пометкой важно. 2. Если Вам нужна конкретная информация, воспользуйтесь обязательно поиском по форуму (лучше расширенным) скорее всего ответ (как и вопрос) тут уже был задан и на него получен ответ. 3. Если Вы не нашли ответа на свой вопрос, то скорей всего Вы плохо искали на форуме, поищите в Google и во многих случаях Вас ждут найденные ссылки опять же на forum.antichat.ru. 4. Ну если Вы всё-таки не нашли ответ на свой вопрос и сидели просто читая форум 2-4 недели, то можно рискнуть задать вопрос. Для этого обязательно определите раздел, в который будете постить, беспроигрышный вариант болталка, хотя по определённой тематике есть специализированные топы типа: - в большинстве случаев все такие темы закреплены с пометкой важно и имеют большое колличество просмотров и постов, вот туда и пишите свои Вопросы. [Что Вы можете сделать для Ачата, читай других участников?] Ну если Вы совсем новичок в области IT- безопасности, то я могу порекомендовать для начала чем Вам собственно тут можно заняться и так начнём сообственно с самых безобидных вещей: 1. Вы можете постить интересные, свежие новости в сфере ИТ. 2. Берите списки бесплатных прокси в интернете, чекайте их на живучесть и постите на форуме (для упрощения нужно всего две проги: одна собирает списки, вторая чекает, например proxygrab+AnGuest Professional. Ищите ссылки, здесь на Ачате всё это есть.) 3. Расшифровка хэшей. Качайте прогу PasswordPro, ставьте себе на комп, берите хэши из соответствующих разделов и подбирайте пассы, выкладывайте найденные тут на форуме. 4. Раздача Ась. Можете брутить аси (подбирать пароль, чем и как ищите инфу, тут всё есть и потом раздавать на форуме другим участникам). 5. Можете искать уязвимости (XSS,sql-inj, php-include и др.) на сайтах в интернете и постить в соответствующих разделах форума. 6. Ну и наконец, естественно, если Вы уже спец в какой-либо области, можете стараться грамотно отвечать и помогать другим участникам форума. [Чем заниматься не стоит на Античате?] 1. Распространять троянов, как своей разработки, так и размещая ссылку на склеенную/заражённую троем (пусть даже не Вашим) прогу. 2. Предлагать/просить услуги настройки/крипта/билда троянов, вирусов и т.д. за деньги. 3. Создавать темы про репутацию, про сам Античат и т. д, всё это уже не раз было сделано и можно писать в соответсвующем треде. 4. Не стоит сразу бежать жаловаться, если Вам поставили - в репутацию (как правило - ни зачто не ставят). Если считаете, что "-" вам поставили несправедливо, то напишите в PM тому кто его поставил, не выносите это на всеобщее обозрение. 5. Если Ваш пост, статья была удалена, то скорее всего ценность его для Античата, а значит и для других участников ->0 или нарушает правила форума, в этом случае так же не стоит сразу бежать жаловаться, проанализируйте для начала сами, почему Ваш пост, статья был/была удалена, ещё раз почитайте правила раздела и форума в целом. [Заключение] Рекомендации конечно не полные, предназначенны исключительно новичкам, которые создают темы в болталке типа: "Гоняться ли за плюсиками...", "Куда катиться Ачат", "о Шотландских Вислоухих котах)))" и т. д.
Большой Faq для новичков (в разработке) Большой FAQ для новичков. [1. Общие термины компьютерной безопасности]- Что такое уязвимость? В компьютерной безопасности, термин уязвимость (англ. vulnerability) используется для обозначения дыры или бага(недостатка) в системе, используя который, возможно вызвать ее неправильную работу, повысить привилегии в системе, получить несанкционированный доступ к данным и т.д. Уязвимость может быть результатом ошибок программирования или недостатков, допущенных при проектировании системы. Уязвимость может существовать либо только теоретически, либо иметь известный эксплойт (программный код, эксплуатирующий (использующий) эту уязвимость). Подробнее в Wiki: http://ru.wikipedia.org/wiki/Уязвимость_(компьютерная_безопасность) - Что такое эксплоит? Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. Различают локальные и удалённые эксплоиты. Локальный эксплоит требует предварительного доступа к серверу (к компьютеру) и как правило его действия направлены на повышение привилегий в системе (пример. рутовые эксплоиты - повышают права пользователя до root). Удалённые эксплоиты используют уязвимости в сетевых сервисах, протоколах и т.д. и не требуют предварительного доступа к уязвимой системе. Подробнее в Wiki: http://ru.wikipedia.org/wiki/Эксплойт - Что такое Metasploit? Metasploit Framework (согласно описанию) это законченная среда для написания, тестирования и использования кода эксплойтов. Эта среда обеспечивает надежную платформу для испытаний на проникновение, разработки шелкодов и исследования уязвимостей". Написан на Perl (с некоторыми частями на ассемблере, Python и C) – отсюда нет привязки к какой либо платформе – будет работать в любой системе, где есть интерпретатор Perl`a (с оговоркой, см. дальше). На данный момент, пакет Metasploit Framework функционирует как на Linux так и на Windows, а так же на Мас. Подробно: [thread=21599]Metasploit Framework для ламеров[/thread] - Что такое связка Эксплоитов? Система эксплоитов, содержащая разные сплоиты под разные уязвимости разных браузеров, построенная с таким расчётом, чтобы обеспечить максимальное колличество пробивов уязвимых клиентов. - Что значит пробив? Взлом удалённого клиента при заходе его на заражённую web-страницу. (Как правило при этом производится загрузка и последующий запуск целевого файла на компьютере-жертве без его ведома). - Что такое HOST? (хост) Хост (от англ. host — хозяин, принимающий гостей) — любое устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах. В более частном случае под хостом могут понимать любой компьютер, сервер, подключенный к локальной или глобальной сети. Слово «хост» само по себе является практически жаргонным термином, и не несёт никакой информации об устройстве или его функционировании. Употребление слова «хост» имеет смысл только на пару с пояснением, хостом какого сервиса предполагается называемое устройство. Тем не менее, зачастую название сервиса опускают, предполагая, что оно очевидно из контекста. Хост - узел сети, не являющийся маршрутизатором, т.е. не передающий информацию из одной сети в другую. Подробнее в Wiki: http://ru.wikipedia.org/wiki/Хост [2. Безопасность Web-приложений]- Какие существуют основные виды уязвимостей Web-приложений (сайтов)? Основные типы Web-уязвимостей: 1) XSS - cross site scripting - инъекция зловредного кода в тело веб-страницы, атака направлена на клиента сервера. Условно XSS можно разделить на активные и пассивные: при активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта; пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (как правило - клик по специально сформированной ссылке, часто эта ссылка и содержит внедряемый код). Подробнее в Wiki: http://ru.wikipedia.org/wiki/Межсайтовый_скриптинг. - Что может дать взломщику атака типа XSS? 1) Как правило взломщик использует возможность угнать (прочитать) Cookie (Куки) и перенаправить их на свой Sniffer (Сниффер). В дальнейшем он может использовать их для авторизации на уязвимом сайте, изменив значения у себя в браузере. К примеру, угнав куки администратора сайта, форума, он может получить возможность поднять свои привилегии до админских на уязвимом сайте. 2) Второе приминение XSS уязвимости - это редирект на зарание подготовленную страницу. Это может быть фейковый сайт, т.е. к примеру сайт на котором найдена уязвимость не использует куки, поэтому юзера можно отредиректить на свою фейковую страницу и уже там попытатся похитишь логин и пароль. Либо делать редирект на сайт где установлен сплоит, использующий уязвимость в браузере. 3) Повысить свои позиции в рейтинге поисковиков. Если уязвимость активная, то можно оставлять линки на свой сайт тем самым повышать колличество ссылок на свой ресурс. - Что такое снифер? (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Простой снифер на php - скрипт, принимающий и записывающий в файл лога значения куков атакуемого через XSS браузера пользователя. Более подробно в Wiki http://ru.wikipedia.org/wiki/Анализатор_трафика - Что такое редирект? Перенаправление клиента на другой URL - Что такое URL? Единый указатель ресурсов (англ. URL — Uniform Resource Locator) — единообразный локатор (определитель местонахождения) ресурса. По‐английски «URL» целиком произносится как /ɜː(ɹ)l/, по‐русски чаще говорят [у-эр-э́л] или [урла́] (сленг). Ранее назывался Universal Resource Locator — универсальный локатор ресурса. URL — это стандартизированный способ записи адреса ресурса в сети Интернет. Подробнее в Wiki http://ru.wikipedia.org/wiki/URL - Что такое Cookie? HTTP-Cookie или «куки» (от англ. cookie — печенье) — служебная информация, посылаемая веб-сервером на компьютер пользователя, для сохранения в браузере. Применяется для сохранения данных, специфичных для данного пользователя, и используемых веб-сервером для различных целей, в числе которых: - в системах с удаленным доступом — пароль (как правило часто это хэш), порождаемый сервером при первом подключении и отсылаемый пользователю; при последующих подключениях пользователь должен предоставлять серверу этот пароль (чаще хэш) - отслеживание состояния сессии (обычно кукис - хранит идентификатор сессии). Т.е. сначала мы вводим логин и пароль, сервер идентифицирует пользователя по логину и сверяет пароль, хранящийся в базе данных сайта. Если пароль совпадает, то сервер формирует куки (логин и хэш пароля к примеру) и отправляет клиенту (они сохраняются в браузере). Для последующей авторизации пользователю уже не нужно вводить логин и пароль, потому что сервер имеет возможность прочитать куки клиента, хранящиеся в браузе и по ним идентифицировать пользователя. Куки могут быть действительны ограниченное время (время жизни куки). Если время жизни истекло, требуется повторная авторизация с вводом логина и пароля. Подробнее в Wiki: http://ru.wikipedia.org/wiki/HTTP-Cookie Через подмену куки так же иногда возможно организовать XSS нападение, вписав в значение куки вредоносный код. - Что такое Сессия? Посещение, Визит, Site session - серия запросов к серверу, сделанных одним пользователем в заданный промежуток времени. В течение сессии пользователь обращается к тем либо иным страницам сайта, и каждый его запрос отражается в логах сервера. Сессия считается завершенной, если в течение 30 минут (обычно) от пользователя не поступило к серверу ни одного нового запроса. Сессия на сайте - время от подсоединения пользователя к серверу до обрыва связи или отсоединения. Собственно, сессии, если в двух словах - это механизм, позволяющий однозначно идентифицировать клиента (браузер) и создающий для этого браузера файл на сервере, в котором хранятся переменные сеанса. - Что такое идентификатор сессии? Уникальный случайный номер (обычно много знаков) который присваивается сервером клиенту и отсылается ему в виде куки, значение которой однозначно идентифицирует пользователя. Подробнее о механизме сессий в PHP http://www.phpfaq.ru/sessions 2. SQL injection - (на слэнге скуля) инъекция (внедрение) своего запроса в существующий легальный запрос, либо модификация легального запроса к базе данных. - Что такое SQL? (произносится Эскуэль) SQL - (англ. Structured Query Language — язык структурированных запросов) — универсальный компьютерный язык, применяемый для создания, модификации и управления данными в реляционных базах данных. Вопреки существующим заблуждениям, SQL является информационно-логическим языком, а не языком программирования, хотя он и содержит в себе логические операторы и различные функции функции. Подробнее в Wiki http://ru.wikipedia.org/wiki/SQL, Примеры SQL injection - Что такое PHP? (на слэнге ПЭХЭПЭ, правильно ПиАшПи PHP - (англ. PHP: Hypertext Preprocessor — «PHP: препроцессор гипертекста») — язык программирования, созданный для генерации HTML-страниц на веб-сервере и работы с базами данных. В настоящее время поддерживается подавляющим большинством хостинг-провайдеров. Входит в LAMP — «стандартный» набор для создания веб-сайтов (Linux, Apache, MySQL, PHP (Python или Perl)).) PHP является интерпретируемым языком программирования. Подробнее по PHP http://ru.wikipedia.org/wiki/PHP Справочник PHP http://www.php.ru/ - В чём отличие интерпретируемого языка от компилируемого? Код интерпретируемого языка обрабатывает сначала интерпретатор (специальная программа, каждый раз переводящая построчно каждую строку php-кода в машинные коды в процессе исполнения). Компилятор, в отличие от интерпретатора, "переводит" весь код программы в машинные коды целиком и в дальнейшем уже, для запуска программы на исполнение, не требуется повторная компиляция. Вот почему компилируемые программы работают намного быстрее чем интерпретируемые и не требуют наличия какого-либо обработчика (интерпретатора). 3.PHP include - (на слэнге пэхэпэинклуд) выполнение своего кода на целевом веб-сервере. Это один из способов взлома веб-сайтов, работающих на PHP, заключающийся в выполнении постороннего кода на серверной стороне. Потенциально опасными функциями являются: PHP: eval(), preg_replace() (с модификатором «e»), require_once(), include_once(), include(), require(), create_function(). PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки. [3. Безопасность ICQ и E-Mail](всё что касается взлома и угона аккуантов и их защиты) - в разработке, разработчик: xaklip [4. Безопасность ОС (Операционных систем)] (антивирусы, вирусы, фаеры, инжекты в доверенные процессы и т.п. всё что касается защиты и атаки на клиента, сервера и т.п. на уровне ОС - в разработке [5. Основные сетевые термины и понятия.] (всё что касается сетей, включая WiFi] - в разработке [6. Анонимность в глобальной сети Интернет]- в разработке [7. hack soft] (программы для взлома, сервисы и т.д.)]- в разработке [8. Хэш-функции]- Что такое хэш? (hash) Хеш (англ. Hash, произносится /hæʃ/) Хеш в программировании криптоалгоритмов — слепок (оттиск) часто шеснадцатиричное число (реже строка) фиксированной длины, которое ставится в соответствие данным произвольной длины таким образом, чтобы вероятность появления различных данных с одинаковым хешем стремилась к нулю, а восстановить данные по их хешу было как можно труднее (необратимое преобразование). - Что такое хэширование? одностороннее преобразование входных данных. - Что такое Хеш-функция? Функция выполняющая такое преобразование (обычно под этим понимают сам алгорим хэширования). - Что такое алгорим? это точный набор инструкций, описывающих последовательность действий некоторого исполнителя для достижения результата, решения некоторой задачи за конечное время. По мере развития параллельности в работе компьютеров слово «последовательность» стали заменять более общим словом «порядок». Это связано с тем, что какие-то действия алгоритма должны быть выполнены только друг за другом, но какие-то могут быть и независимыми (и выполняться одновременно). - Какие существуют алгоритмы хэширования (хэш функции)? Алгоритмов хэширования существует очень много, никто не мещает создать свой алгоритм хэширования на основе базовых алгоритмов, комбинируя различным способом эти алгоритмы и используя результат хэширования, как аргумент для другой функции хэширования. Вычислить онлайн хэши и посмотреть их можно тут: http://www.insidepro.com/hashes.php?lang=rus - Какие самые популярные алгоритмы хэширования? Самые популярные считаются md5(128bit), mysql(64bit), sha-1 (256bit), MySQL5 (256bit). в скобках указана разрядность хэша, чем больше разрядность, тем выше стойкость хэша к перебору (взлому - поиск исходной начальной последовательности) - Как определить тип хэша по его виду? 1) Не всегда можно точно определить тип хэша, например хэши sha-1 (256bit) и MySQL5 (256bit) - идентичны по внешнему виду. Некоторые типы можно определить по характерным символам в самом хэше, например: Code: [COLOR=Lime]MD5(Base64)[/COLOR] - ip0JPxT4cB3xdzKyuxgsdA[color=red]==[/color] [COLOR=Lime]MD5(Unix)[/COLOR] - [color=red]$1$$[/color]I2o9Z7NcvQAKp7wyCTlia0 [COLOR=Lime]MD5(APR)[/COLOR] - [color=red]$apr1$$[/color]qjtLUZpoiD4RwXIYf4qVb0 2) Иногда можно с определённой уверенностью узнать алгоритм из типа форумного движка или CMS Типы хэшей, используемых в популярных движках, смотрите тут: http://someshit.net/as3f13asf21/ Более подробно по типам хэшей можно почитать тут: https://forum.antichat.ru/thread26983.html - Можно ли расшифровать хэш? Хэш нельзя в правильном понимании слова расшифровать потому как алгоритм односторонний (необратим). Но можно пробовать подобрать исходную последовательность и получить на выходе функции хэширования такой же хэш. В этом случае с большой вероятностью это будет исходный пароль, либо что очень маловероятное явление - коллизия функции хэширования. - Что такое коллизия хэш-функции? Коллизией хэш-функции называется ситуация, при которой для двух различных входов T1 и T2 выполняется условие H(T1)=H(T2) т.е. проще говоря, два разных пароля имеют один и тот же хэш. Большинство хэш-функций имеют вероятные коллизии, но для хороших функций они возникают намного реже (или сложнее в поиске) по сравнению с плохими. В некоторых частных случаях, для которых заранее известно все возможное множество входных данных, возможно создать хорошие хэш-функции, отображающие все множество входов на множество различных выходов. Но для функций, принимающих вход переменной длины и возвращающих хэш постоянной длины (такие, как MD5), коллизии будут существовать всегда, поскольку любому значению хэш-функции может быть сопоставлено бесчисленное множество различных входов. - Как мне получить исходный пароль зная хэш? 1) Использовать онлайн сервисы мгновенной расшифровки. (Как правило они содержат вычисленные зарание таблицы соответствия пароль: хэш и при запросе осуществляется простой поиск по такой таблице). Список онлайн сервисов приведён тут https://forum.antichat.ru/thread11028.html 2) Использовать программы брутфорсеры,использующие различные виды атак (перебор по словарям, грубой силой, по маске и др.) Основные популярные программы для брута найдёте тут: https://forum.antichat.ru/thread37651.html - Что такое Соль? Соль (salt) - это сгенерированные скриптом данные, которые усложняют подбор пароля после хеширования. Чем больше символов в Salt, тем дольше и сложней брутить подобный хэш. ПОясню на примере: допустим юзер взял простой пароль 12345, сбрутить его можно за считанные секунды. В случае с солью, скрипт добавит к паролю например 98$#5h!^ вот такие символы, т.е. хэш будет вычисляться уже от 98$#5h!^12345, что сбрутить намного сложнее. Как правило на каждый пароль генерится своя соль, что так же снижает скорость перебора в случае одновременного брута большого списка хэшей - скорость уменьшается прямопропорционально колличеству хэшей, т.е. 2 хэша - в два раза, 3 хэша в 3 раза и т.д. Это происходит потому, что вычисление хэша надо сделать для каждого пароля с разной солью, а не один раз для всего списка. Как правило соль хранится в таблице в базе данных на стороне сервера, там же где и сам хэш. - в разработке (Я уже взял этот раздел) [9. Обфускация и криптозащита] (Защита исходных кодов, взлом, крипторы, джоинеры и т.п.) - в разработке [10. Вопросы по теме SEO]- в разработке ... продолжение следует, текст редактируется.