Cyber Security · React · FastAPI

WhiteHack Server: Das PTaaS Command Center

Wie wir die Komplexität fragmentierter Hacking-Tools (Nmap, Nuclei, ZAP) auflösen und in einer asynchronen Premium-Web-Oberfläche orchestrieren – konzipiert und implementiert in nur 3-4 Stunden mithilfe modernster KI-Agenten.

Die IT-Sicherheitslandschaft ist hochgradig fragmentiert. Sicherheitsexperten müssen täglich zwischen Dutzenden Kommandozeilen-Tools wechseln – Nmap für Ports, Nuclei für CVEs, ZAP für Web-Applikationen und Metasploit für Exploits. Jedes Tool hat seine eigene Syntax, eigene Output-Formate und lässt sich schwer in einen durchgängigen Workflow integrieren.

Mein Ziel mit dem WhiteHack Server war es, diese Komplexität aufzulösen: Eine zentrale Orchestrierungs-Plattform (Command Center), die die mächtigsten Open-Source-Sicherheitstools der Welt unter einer einheitlichen, hochmodernen grafischen Oberfläche (GUI) vereint.

Premium "Dark Cyber" UI Design

WhiteHack Server Dashboard

Glassmorphism, gebürsteter Stahl und Neon-Akzente für das ultimative Hacker-Feeling auf Enterprise-Niveau.

Asynchrone Echtzeit-Architektur

Wir haben uns bewusst für eine asynchrone, ereignisgesteuerte Architektur entschieden, um die langen Laufzeiten von Security-Scans effizient zu managen.

  • Backend: Python & FastAPI. Python ist die unangefochtene Standardsprache der Cyber-Security. FastAPI bietet out-of-the-box asynchrone Endpunkte und extrem performante WebSockets. Wenn Nmap zehntausende Ports scannt, darf das Backend nicht blockieren.
  • Frontend: React 19 & Vite. Die UI muss unzählige Live-Datenpunkte (Terminal-Logs, Schwachstellen) flackerfrei aktualisieren. Reacts Virtual DOM in Kombination mit custom WebSocket-Hooks sorgt für millisekunden-genaue Updates.
  • Subprocess-Orchestrierung. Das System erfindet das Rad nicht neu. Es steuert die Original-Tools über native Systemaufrufe (`subprocess`). Das garantiert maximale Kompatibilität.

Der "Mock-Modus": Bereit für die Produktion

Ein PTaaS (Penetration Testing as a Service) System sicher online zu präsentieren, birgt enorme Risiken. Deshalb läuft die aktuelle Version im Mock-Modus. Das bedeutet: Das gesamte UI, die WebSockets, die State-Container und das Backend sind aktiv – nur der letzte System-Aufruf an das Kali-Linux wird durch realistische Dummy-Daten simuliert.

In 5 Minuten zur Waffe

Das System ist keine leere Hülle. Um es scharfzuschalten, müssen lediglich 3 Tools (z.B. Nmap, Nuclei) installiert und in der .env Datei der Parameter MOCK_MODE=False gesetzt werden. Sofort übernimmt der WhiteHack Server die Kontrolle und führt echte Penetrationstests im Netzwerk aus.

Der Paradigmenwechsel: 3-4 Stunden Entwicklungszeit

Das Beeindruckendste an diesem Projekt ist die Geschwindigkeit seiner Entstehung. Die Konzeption der Architektur, das Schreiben des FastAPI Backends, das komplexe React Frontend mit seinen WebSocket-Verbindungen und das Premium UI Design wurden in gerade einmal 3 bis 4 Stunden realisiert.

Möglich wurde dies durch den massiven Einsatz moderner KI-Agenten:

Claude Opus 4.6

Für die Backend-Logik, Async-Architektur und Python-Subprocessing.

Antigravity

Als übergeordneter UI- und Agenten-Orchestrator für das perfekte Design.

Dieses Projekt demonstriert den ultimativen Vorteil von KI-gestützter Softwareentwicklung: Entwickler werden zu Systemarchitekten. Anstatt Boilerplate-Code zu tippen, orchestriert man Logik-Blöcke und konzentriert sich auf die Vision. Ein so komplexes Echtzeit-System an einem Vormittag zu bauen, markiert einen echten Evolutionssprung in der Softwaretechnik.

Fazit

WhiteHack Server ist nicht nur ein Tool, sondern eine Plattform. Sie beweist, dass sich komplexe Backend-Orchestrierung, asynchrone Echtzeit-Kommunikation und High-End UI-Design zu einem Produkt vereinen lassen, das die tägliche Arbeit von Security-Professionals revolutioniert.

Code auf GitHub ansehen