Zum Inhalt springen
use-cases / weekly-canary-agent / hero
CRON · AGENT · SNAPSHOTS

Ein wöchentlicher Canary, der versucht, die Produktion zu zerlegen

Jeden Sonntag um 7 Uhr weckt ein hoody-cron-Eintrag einen hoody-agent in einem frischen Container. Der Prompt des Agenten: verhalt dich wie ein bösartiger User. Er probiert Login-Formulare, fuzzt die API, testet den Rate-Limiter — gegen einen Snapshot der Produktion, niemals gegen die Produktion selbst. Bis 9 Uhr schreibt er einen Findings-Bericht an eine URL.

Agent-Docs lesen
use-cases / weekly-canary-agent / mechanism

Wie der Canary aufwacht, angreift und in Rente geht

Drei HTTP-Calls in Folge. Der Cron-Eintrag triggert einen Snapshot der Produktion, ein Agent-Container wird gegen den Snapshot mit einem Angriffs-Prompt gespawnt, und der Bericht wird per PUT an eine URL geschickt, wenn der Agent sich beendet. Keine dauerhaft laufende Infrastruktur zwischen den Sonntagen.

1 · cron.hoody.com
POST · Sonntag 07:00
# Ein Managed-Cron-Eintrag weckt den Canary jeden Sonntag.POST cron.hoody.com/users/root/entries{ schedule: "0 7 * * 0", // sunday 07:00 command: "/usr/local/bin/canary-run.sh", comment: "weekly-canary-agent"}
erst Snapshot, dann Angriff
2 · api.hoody.com
POST · Snapshot + Agent
# Erst die Produktion snapshotten — der Agent fasst den Live-Container nie an.POST api.hoody.com/api/v1/containers/$PROD/snapshots{ alias: "canary-2026-05-03" }# Einen Agent-Task gegen die Snapshot-URL spawnen.POST agent.containers.hoody.com/api/v1/agent/tasks{ target: "https://canary-snap.containers.hoody.com", prompt: "behave like a malicious user — top 20 OWASP, fuzz the API"}
Bericht, dann in Rente
3 · files.containers.hoody.com
PUT · statischer Bericht
# Der Agent schreibt den Bericht als statische HTML-Datei. Jeder kann sie lesen.PUT files.containers.hoody.com/api/v1/files/canary/last-sunday.html# Der Container wird zerstört. Der Snapshot bleibt 30 Tage.200 OK · 3 findings · agent terminated · snapshot retained 30d

Die drei Bausteine — Cron, Container Snapshots, der Agent-Service — gibt es schon im Kit. Sie zusammenzustöpseln ist ein Shell-Skript. Es gibt keine Canary-Plattform zu installieren.

use-cases / weekly-canary-agent / sunday

Was der Agent an einem Sonntag tatsächlich tut

Zwei Stunden, von oben bis unten. Der Agent liest seinen eigenen Prompt als Runbook. Jedes Finding wird mit Reproduktionsschritten dokumentiert, sodass die Engineerin, die es am Montag liest, in unter einer Minute verifizieren kann.

  1. 07:00WAKE

    Cron feuert. Das Runner-Skript POSTet an den Snapshots-Endpoint und dann an den Agent-Service. Ein canary-2026-05-03-Alias wird angelegt.

  2. 07:02RECON

    Der Agent öffnet hoody-browser gegen die Snapshot-URL. Er enumeriert Routen aus der OpenAPI-Spec und den Homepage-Links und baut eine Karte der Oberfläche.

  3. 07:30ATTACK

    OWASP Top 20 der Reihe nach: SQLi, XSS, IDOR, SSRF, Race Conditions, Rate-Limit-Bypass. Vor jedem riskanten Request macht der Agent einen Sub-Snapshot, damit ein destruktiver Payload die folgenden Tests nicht vergiften kann.

  4. 08:45TRIAGE

    Jede Nicht-Fehler-Antwort bekommt einen Schweregrad, ein Reproduktions-Rezept und einen Vorschlag zum Fix. Findings, die der Agent selbst mit einem zweiten Request verifizieren kann, bekommen einen Konfidenz-Score.

  5. 09:00REPORT

    Der Bericht wird per PUT an /canary/last-sunday.html geschickt. Container zerstört. Cron beendet sich mit 0. Der nächste Eintrag feuert erst in sieben Tagen wieder.

Zwei Stunden Sonntagmorgen produzieren einen statischen Bericht, den dein Team beim Kaffee lesen kann. Es gibt kein Dashboard zum Einloggen und keinen Agenten, den du beim Arbeiten babysitten musst.

use-cases / weekly-canary-agent / powers

Warum ein Snapshot der unfaire Vorteil ist

Ein Pen-Tester kann keinen Agenten auf die Produktion loslassen. Mit Container Snapshots hat der Agent einen exakten Klon zum Zerlegen — und das Live-System spürt nichts davon.

ISOLATION

Die Produktion ist nie das Ziel

Der Snapshot, den der Agent angreift, ist ein Copy-on-Write-Klon des Filesystems und der Config der Produktion. Ein erfolgreicher Exploit modifiziert den Klon, nicht den Live-Container. Wenn der Agent in Rente geht, geht der Klon mit ihm in Rente.

REPLAY

Jedes Finding kann nachgespielt werden

Der Snapshot wird dreißig Tage aufbewahrt. Die Reproduktionsschritte im Bericht zeigen auf eine Snapshot-URL, sodass eine Engineerin am Montag jeden Payload gegen genau den Zustand nachspielen kann, den der Agent am Sonntag gesehen hat.

BLAST RADIUS

Kein Fuzz kontaminiert echte Daten

Wenn der Agent tausend Müll-Payloads abschickt, landen sie in einer Datenbank, die weggeworfen wird. Kein Support-Ticket über einen Phantom-User, keine echte Rückerstattung versehentlich gutgeschrieben, kein Audit-Log voll mit den Experimenten des Agenten.

use-cases / weekly-canary-agent / economics

Wie der Vertrag früher aussah

Die Standard-Antwort auf 'wir sollten die App pen-testen' ist ein 40.000-Dollar-Jahresvertrag, der zwei Wochen aus dem Kalender von jemand anderem abdeckt. Der Canary läuft jeden Sonntag, zum Preis eines Cron-Eintrags.

VORHER · JAHRESVERTRAGzwei Engagements pro Jahr
$40,000 / yr

Zwei Zwei-Wochen-Fenster einer externen Pen-Test-Firma, die scopt, scannt und ein PDF schreibt, das du einmal liest. Findings sind sechs Monate veraltet, wenn der nächste Vertrag startet.

  • schedule2× / Jahr
  • Bericht-TaktPDF · 6 Mo veraltet
  • Kosten$40.000+
du liest es einmal, dann vergisst du es
NACHHER · WÖCHENTLICHER CRONein Cron-Eintrag, zweiundfünfzig Berichte pro Jahr
1× cron entry

Ein Managed-Hoody-Cron-Eintrag. Ein kurzes Shell-Skript. Der Snapshot lebt dreißig Tage. Der Container existiert zwei Stunden. Es gibt keine Firma anzuheuern und keinen Kalender zu koordinieren.

# crontab.weekly-canary0 7 * * 0 /usr/local/bin/canary-run.sh
zweiundfünfzig Findings-Berichte pro Jahr

Kosten-Einordnung. Die 40.000-Dollar-Zahl ist ein typisches Mid-Market-Pen-Test-Engagement, kein Hoody-Angebot. Die tatsächlichen Kosten des Canarys sind die paar Stunden Compute, die der Agent und der Snapshot jeden Sonntag verbrauchen.

use-cases / weekly-canary-agent / punchline

Jeden Sonntagmorgen verdient sich ein Agent sein Geld, indem er versucht zu zerlegen, was du gebaut hast.

TAKT52× / Jahrein Bericht jeden Sonntag — nie sechs Monate veraltet
ANGRIFFSFLÄCHEsnapshotdie Produktion ist nie das Ziel — der Klon ist es
OPERATIONS1× cronkeine Plattform zu installieren · keine Firma einzuplanen
Snapshots-API lesen
use-cases / weekly-canary-agent / replaces

Was das ersetzt

Die Standard-Tools, wenn du dauerhaften adversarialen Druck auf dein eigenes Produkt willst. Jedes davon stellt dir einen Vertrag, eine Plattform-Lizenz oder einen Bug-Bounty-Marktplatz in Rechnung. Der Canary stellt dir eine Cron-Zeile in Rechnung.

  • Red-Team-ContractorsZwei Engagements pro Jahr für ein sechs-Monate-veraltetes PDF
  • Synack-PentestingCrowdsourced-Tester und eine Plattform-Gebühr pro Sitz
  • selbstgebaute Chaos-Monkey-SkripteEin Wochenend-Projekt, dem niemand gehört oder das niemand pflegt
  • manuelle wöchentliche QA-DurchläufeDer Montagmorgen einer Engineerin, jede Woche, für immer
  • Gremlin-Chaos-Engineering-PlattformEine Plattform-Lizenz für etwas, das größtenteils Cron + Container Snapshots ist
  • BugBounty as a ServiceZahlt pro Finding erst, nachdem ein Finding in Produktion gegangen ist
use-cases / weekly-canary-agent / cta

Verdrahte den Cron, zeig auf einen Snapshot, gib dem Agenten seinen Prompt — und lies die Findings am Montag beim Kaffee.

Agent-Docs lesen
use-cases / weekly-canary-agent / related

Lies die anderen