Die IT-Sicherheitslandschaft ist hochgradig fragmentiert. Sicherheitsexperten müssen täglich zwischen Dutzenden Kommandozeilen-Tools wechseln – Nmap für Ports, Nuclei für CVEs, ZAP für Web-Applikationen und Metasploit für Exploits. Jedes Tool hat seine eigene Syntax, eigene Output-Formate und lässt sich schwer in einen durchgängigen Workflow integrieren.
Mein Ziel mit dem WhiteHack Server war es, diese Komplexität aufzulösen: Eine zentrale Orchestrierungs-Plattform (Command Center), die die mächtigsten Open-Source-Sicherheitstools der Welt unter einer einheitlichen, hochmodernen grafischen Oberfläche (GUI) vereint.
Premium "Dark Cyber" UI Design
Glassmorphism, gebürsteter Stahl und Neon-Akzente für das ultimative Hacker-Feeling auf Enterprise-Niveau.
Asynchrone Echtzeit-Architektur
Wir haben uns bewusst für eine asynchrone, ereignisgesteuerte Architektur entschieden, um die langen Laufzeiten von Security-Scans effizient zu managen.
- Backend: Python & FastAPI. Python ist die unangefochtene Standardsprache der Cyber-Security. FastAPI bietet out-of-the-box asynchrone Endpunkte und extrem performante WebSockets. Wenn Nmap zehntausende Ports scannt, darf das Backend nicht blockieren.
- Frontend: React 19 & Vite. Die UI muss unzählige Live-Datenpunkte (Terminal-Logs, Schwachstellen) flackerfrei aktualisieren. Reacts Virtual DOM in Kombination mit custom WebSocket-Hooks sorgt für millisekunden-genaue Updates.
- Subprocess-Orchestrierung. Das System erfindet das Rad nicht neu. Es steuert die Original-Tools über native Systemaufrufe (`subprocess`). Das garantiert maximale Kompatibilität.
Der "Mock-Modus": Bereit für die Produktion
Ein PTaaS (Penetration Testing as a Service) System sicher online zu präsentieren, birgt enorme Risiken. Deshalb läuft die aktuelle Version im Mock-Modus. Das bedeutet: Das gesamte UI, die WebSockets, die State-Container und das Backend sind aktiv – nur der letzte System-Aufruf an das Kali-Linux wird durch realistische Dummy-Daten simuliert.
In 5 Minuten zur Waffe
Das System ist keine leere Hülle. Um es scharfzuschalten, müssen lediglich 3 Tools (z.B. Nmap, Nuclei) installiert und in der .env Datei der Parameter MOCK_MODE=False gesetzt werden. Sofort übernimmt der WhiteHack Server die Kontrolle und führt echte Penetrationstests im Netzwerk aus.
Der Paradigmenwechsel: 3-4 Stunden Entwicklungszeit
Das Beeindruckendste an diesem Projekt ist die Geschwindigkeit seiner Entstehung. Die Konzeption der Architektur, das Schreiben des FastAPI Backends, das komplexe React Frontend mit seinen WebSocket-Verbindungen und das Premium UI Design wurden in gerade einmal 3 bis 4 Stunden realisiert.
Möglich wurde dies durch den massiven Einsatz moderner KI-Agenten:
Claude Opus 4.6
Für die Backend-Logik, Async-Architektur und Python-Subprocessing.
Antigravity
Als übergeordneter UI- und Agenten-Orchestrator für das perfekte Design.
Dieses Projekt demonstriert den ultimativen Vorteil von KI-gestützter Softwareentwicklung: Entwickler werden zu Systemarchitekten. Anstatt Boilerplate-Code zu tippen, orchestriert man Logik-Blöcke und konzentriert sich auf die Vision. Ein so komplexes Echtzeit-System an einem Vormittag zu bauen, markiert einen echten Evolutionssprung in der Softwaretechnik.
Fazit
WhiteHack Server ist nicht nur ein Tool, sondern eine Plattform. Sie beweist, dass sich komplexe Backend-Orchestrierung, asynchrone Echtzeit-Kommunikation und High-End UI-Design zu einem Produkt vereinen lassen, das die tägliche Arbeit von Security-Professionals revolutioniert.