** أنا لست مسؤولاً عن أي ضرر تقوم به باستخدام هذا! **
-
روبوتات P2P حديثة عبر الأنظمة الأساسية تعتمد على بروتوكول HTTP عبر TOR والتي لا يمكن تتبعها.
-
يعتمد التصميم على "الثقة الصفرية" حتى الأقران الخبثاء لا يمكنهم إحداث أي ضرر أثناء حماية هوية المشغل. لمزيد من المعلومات الفنية تحقق من ملف
spec.txt
-
بيتراكس قادرة على التعامل مع ملايين المضيفين ، والحد الأقصى هو سعة شبكة TOR
-
يمكنك تشغيل بيتراكس1 على محمصة وستظل تعمل بنفس الجودة مع الملايين المذكورة من المضيفين ، حيث أن العامل هو الشخص الذي يرسل الطلبات ولا يتلقاها ولأنه لا يوجد C2.
-
لدى بيتراكس القدرة على التعديل الذاتي للرمز الخاص الذي ينتج عنه ملف تنفيذي مختلف تمامًا من حيث التجزئة في كل إصابة جديدة
-
يتم كل شيء آليًا ولا يحتاج إلى تدخل المشغل.
-
يعمل بيتراكس على نظام التشغيل Windows 7 وصولاً إلى Windows 11 بالإضافة إلى نظام التشغيل Linux
-
لديه القدرة على امتياز التصعيد تلقائيًا في كلا النظامين
-
على نظام Linux يقوم بذلك عن طريق كلمة مرور keylogging عندما يقوم المستخدم بتشغيل "sudo" أو "doas"
-
على Windows ، يستخدم نسخة معدلة من UACME (العمل قيد التقدم)
-
- دعم BSD قيد التقدم
- يختار بيتراكس تلقائيًا مواقع ثبات مختلفة على كل مضيف بالإضافة إلى أسماء ملف التكوين واسم بيتراكس هو نفسه والمزيد يتم إنشاؤها ديناميكيًا للتشويش على برامج مكافحة الفيروسات
-
تم ترميز بيتراكس في Golang وهي ذاكرة آمنة وسريعة. يتم استخدامه من قبل الشركات المهمة مثل: Google ، البنوك ، Discord ، إلخ
-
تم ترميز بيتراكس مع مراعاة الأمان الإضافي لحماية النظير والمشغل.
-
المضيفون لا يعرفون بعضهم البعض. ولا حتى عنوان TOR onion الخاص بهم
-
الوكلاء هم مضيفون تم إعطاؤهم عناوين TOR البصلية لمضيفين آخرين ، يقوم الوكلاء بترحيل التعليمات من المشغل إلى المضيفين. لمزيد من المعلومات الفنية تحقق من
spec.txt
-
يتم تمييز العملاء كوكلاء للحماية من توقيت الشبكة المتقدم وهجمات الحزم عبر TOR
-
أحدث التشفير باستخدام تشفير AES-256 والمفتاح العام
-
نظير إلى نظير عبر TOR
-
السلوك الديناميكي
-
المدمج في مشفر و يقدر علي التحول
-
راصد لوحة مفاتيح مدمج يختار الأشياء المهمه فقط
-
برامج الفدية المضمنة التي لا تخزن المفاتيح على HOST مطلقًا (لست مسؤولاً عن كيفية استخدامك لهذا)
-
تعطيل تلقائي للنسخ الاحتياطي مثل النسخة الاحتياطية لوحدة التخزين و OneDrive والنسخ الاحتياطي للويندوز
-
الانتشار التلقائي إلى USBS ، ونسخة معدلة من EternalBlue ، وحزمة أخرى ليوم واحد
-
القدرة على اختطاف عناوين التشفير في الحافظة
-
كود قابل للقراءة سهل التعديل ، وليس الكثير من الملفات المبعثرة
-
واجهة ملونة قائمة على المحطة للعملاء
-
صفر القراءة / الكتابة إلى التسجيل ، وبالتالي انخفاض الكشف
-
كشف مضاد للتصحيح يعتمد على الوقت
-
كشف VM المتقدم
-
متطلبات النظام والإنترنت منخفضة للغاية
-
القدرة على التقاط الأحداث. الأحداث هي أي شيء مثير للاهتمام يحدث على جهاز كمبيوتر مضيف ، وهو حاليًا مرتبط فقط بـ Keylogger
-
القدرة على التقاط السجلات. تُستخدم السجلات بشكل أساسي لتصحيح الأخطاء وسلوكها
صورة المشغل العامل
-
بالنسبة لمفتاح GPG الخاص بي ، يرجى تحديد "gpg.txt"
-
أي شخص يدعي أنه أنا ولم يوقع على رسالة بهذا المفتاح ليس أنا
-
تم تطوير هذا المشروع بالكامل بواسطتي في وقت فراغي ، إذا كنت ترغب في دعمي لمواصلة التحديث ، فإن أفضل طريقة هي عبر التبرع.
-
Monero:
85HjZpxZngajAEy2123NuXgu1PnNyq2DLSkkr93cyT8QQVae1GruhL4hHAtnaFqeCF7Vo9eW2P11Sig8DDqzVzCSE95NaW6
-
Bitcoin (segwit):
bc1q2dqk9u06vv2j5p6yptj9ex7epfv77sxjygnrnw
- قم بتنزيل أحدث إصدار Go لمنصتك
- قم بتنزيل الملفات من الإصدارات وتأكد من وجودها جميعًا في نفس المجلد
- تجميع lyst للمنصة التي تريدها
- تجميع OPER (لا تقم بتشغيل OPER.go`! بدلاً من ذلك قم بترجمته ثم قم بتشغيل الملف التنفيذي
- بعد تشغيل OPER لأول مرة ، يجب أن يقوم تلقائيًا بإنشاء وتضمين مفاتيح RSA وعناوين TOR في lyst القابل للتنفيذ
- سيقوم OPER بإعداد TOR تلقائيًا. تأكد من أنه ليس لديك بالفعل خدمة مخفية تعمل على جهازك.
- اكتب "help" في OPER للحصول على قائمة الأوامر
- يرجى التأكد من قراءة "spec.txt" لمزيد من المعلومات الفنية
- إذا كان بطيئًا بعض الشيء ، فهذا بسبب شبكة TOR ، فمن المتوقع أن تتم ترقية شبكة TOR قريبًا ، وبالتالي يجب تحسين السرعة بشكل كبير بعد ذلك
- تم توقيع ملف TOR الثنائي من Torproject (الذي تستخدمه Pitraix) وبالتالي لا يؤثر على معدل الاكتشاف سلبًا
- يرجى قراءة
spec.txt
للحصول على قائمة بالمصطلحات ومعناها إلى جانب الكثير من المعلومات المفيدة لأي شخص حتى يفكر في تحرير الكود المصدري