
Sechzig Container auf einem Server
Eine Bare-Metal-Box führt Dutzende bis Hunderte von Hoody-Containern aus. KSM und BTRFS-Dedup machen die Marginalkosten nahezu null.
Jeden Sonntag um 7 Uhr weckt ein hoody-cron-Eintrag einen hoody-agent in einem frischen Container. Der Prompt des Agenten: verhalt dich wie ein bösartiger User. Er probiert Login-Formulare, fuzzt die API, testet den Rate-Limiter — gegen einen Snapshot der Produktion, niemals gegen die Produktion selbst. Bis 9 Uhr schreibt er einen Findings-Bericht an eine URL.
jede Zeile in diesem Bericht ist ein realistisch wirkendes Finding aus einem Sonntagslauf · zum Aufklappen klicken
Drei HTTP-Calls in Folge. Der Cron-Eintrag triggert einen Snapshot der Produktion, ein Agent-Container wird gegen den Snapshot mit einem Angriffs-Prompt gespawnt, und der Bericht wird per PUT an eine URL geschickt, wenn der Agent sich beendet. Keine dauerhaft laufende Infrastruktur zwischen den Sonntagen.
Die drei Bausteine — Cron, Container Snapshots, der Agent-Service — gibt es schon im Kit. Sie zusammenzustöpseln ist ein Shell-Skript. Es gibt keine Canary-Plattform zu installieren.
Zwei Stunden, von oben bis unten. Der Agent liest seinen eigenen Prompt als Runbook. Jedes Finding wird mit Reproduktionsschritten dokumentiert, sodass die Engineerin, die es am Montag liest, in unter einer Minute verifizieren kann.
Cron feuert. Das Runner-Skript POSTet an den Snapshots-Endpoint und dann an den Agent-Service. Ein canary-2026-05-03-Alias wird angelegt.
Der Agent öffnet hoody-browser gegen die Snapshot-URL. Er enumeriert Routen aus der OpenAPI-Spec und den Homepage-Links und baut eine Karte der Oberfläche.
OWASP Top 20 der Reihe nach: SQLi, XSS, IDOR, SSRF, Race Conditions, Rate-Limit-Bypass. Vor jedem riskanten Request macht der Agent einen Sub-Snapshot, damit ein destruktiver Payload die folgenden Tests nicht vergiften kann.
Jede Nicht-Fehler-Antwort bekommt einen Schweregrad, ein Reproduktions-Rezept und einen Vorschlag zum Fix. Findings, die der Agent selbst mit einem zweiten Request verifizieren kann, bekommen einen Konfidenz-Score.
Der Bericht wird per PUT an /canary/last-sunday.html geschickt. Container zerstört. Cron beendet sich mit 0. Der nächste Eintrag feuert erst in sieben Tagen wieder.
Zwei Stunden Sonntagmorgen produzieren einen statischen Bericht, den dein Team beim Kaffee lesen kann. Es gibt kein Dashboard zum Einloggen und keinen Agenten, den du beim Arbeiten babysitten musst.
Ein Pen-Tester kann keinen Agenten auf die Produktion loslassen. Mit Container Snapshots hat der Agent einen exakten Klon zum Zerlegen — und das Live-System spürt nichts davon.
Der Snapshot, den der Agent angreift, ist ein Copy-on-Write-Klon des Filesystems und der Config der Produktion. Ein erfolgreicher Exploit modifiziert den Klon, nicht den Live-Container. Wenn der Agent in Rente geht, geht der Klon mit ihm in Rente.
Der Snapshot wird dreißig Tage aufbewahrt. Die Reproduktionsschritte im Bericht zeigen auf eine Snapshot-URL, sodass eine Engineerin am Montag jeden Payload gegen genau den Zustand nachspielen kann, den der Agent am Sonntag gesehen hat.
Wenn der Agent tausend Müll-Payloads abschickt, landen sie in einer Datenbank, die weggeworfen wird. Kein Support-Ticket über einen Phantom-User, keine echte Rückerstattung versehentlich gutgeschrieben, kein Audit-Log voll mit den Experimenten des Agenten.
Die Standard-Antwort auf 'wir sollten die App pen-testen' ist ein 40.000-Dollar-Jahresvertrag, der zwei Wochen aus dem Kalender von jemand anderem abdeckt. Der Canary läuft jeden Sonntag, zum Preis eines Cron-Eintrags.
Zwei Zwei-Wochen-Fenster einer externen Pen-Test-Firma, die scopt, scannt und ein PDF schreibt, das du einmal liest. Findings sind sechs Monate veraltet, wenn der nächste Vertrag startet.
Ein Managed-Hoody-Cron-Eintrag. Ein kurzes Shell-Skript. Der Snapshot lebt dreißig Tage. Der Container existiert zwei Stunden. Es gibt keine Firma anzuheuern und keinen Kalender zu koordinieren.
Kosten-Einordnung. Die 40.000-Dollar-Zahl ist ein typisches Mid-Market-Pen-Test-Engagement, kein Hoody-Angebot. Die tatsächlichen Kosten des Canarys sind die paar Stunden Compute, die der Agent und der Snapshot jeden Sonntag verbrauchen.
Jeden Sonntagmorgen verdient sich ein Agent sein Geld, indem er versucht zu zerlegen, was du gebaut hast.
Die Standard-Tools, wenn du dauerhaften adversarialen Druck auf dein eigenes Produkt willst. Jedes davon stellt dir einen Vertrag, eine Plattform-Lizenz oder einen Bug-Bounty-Marktplatz in Rechnung. Der Canary stellt dir eine Cron-Zeile in Rechnung.
Verdrahte den Cron, zeig auf einen Snapshot, gib dem Agenten seinen Prompt — und lies die Findings am Montag beim Kaffee.