Agrietado bajo fuego

Mientras la infraestructura militar y nuclear de Pakistán quedó a oscuras durante la Operación Ghazab Lil Haq, ODINT extrajo 46 MB de 12 objetivos gubernamentales activos en menos de 3 horas, enteramente mediante reconocimiento pasivo sobre Tor.

Vistas: ...

PAKISTÁN OPERACIÓN EN TIEMPO DE GUERRA 46 MB EXTRAÍDOS OSINT Investigación

Estadísticas de operación

El 1 de marzo de 2026, durante las hostilidades activas entre Pakistán y Afganistán (Operación Ghazab Lil Haq), ODINT llevó a cabo un barrido de reconocimiento pasivo de 3 horas de la infraestructura digital académica y del gobierno de Pakistán. Todos los datos se extrajeron a través de Tor utilizando métodos completamente de código abierto: sin exploits ni omisión de autenticación.

57+ Dominios escaneados
12 Objetivos en vivo enumerados
46 megas Datos extraídos
3 horas Ventana de operación
65% Infraestructura del gobierno sin conexión
340+ Individuos identificados
1,471 Conjuntos de datos gubernamentales vertidos
18,460+ URL descubiertas

El contexto de la guerra

La infraestructura digital de Pakistán se partió en dos el 1 de marzo de 2026. El gobierno central (la Oficina del Presidente, el Parlamento, la Comisión Nuclear (PAEC), el Banco Estatal, la Junta Federal de Ingresos, los ferrocarriles nacionales y los servicios públicos de NADRA) guardaron completo silencio. Ya sea mediante un cierre defensivo deliberado o un colapso genuino de la infraestructura bajo el peso de la Operación Ghazab Lil Haq, más de 35 dominios .gov.pk importantes no obtuvieron respuesta.

Lo que quedó en pie cuenta su propia historia. Las instituciones que Pakistán hizo no Protect (sus universidades, un gobierno provincial, un portal de datos abiertos, dos paneles de administración federales) quedaron completamente expuestos, sin implementación adicional de WAF, sin restricciones de IP y, en algunos casos, con servidores web con siete años de retraso.

Pakistán dio prioridad a la protección de su infraestructura nuclear y financiera. Se olvidó por completo de sus universidades, su provincia más pobre y su plataforma de datos abiertos.

Colapso de la infraestructura: lo que pasó

De más de 57 dominios paquistaníes escaneados durante hostilidades activas, El 65% eran completamente inalcanzables., el 17% estaba detrás de los WAF que bloqueaban Tor, y sólo el 21% seguía siendo accesible y funcional.

Completamente inalcanzable (>35 dominios)

DominioOrganizaciónEstado
pakistan.gov.pkPortal del Gobierno FederalABAJO
pmo.gov.pkOficina del Primer MinistroABAJO
senate.gov.pk / na.gov.pkParlamento (ambas cámaras)ABAJO
paec.gov.pkComisión de Energía Atómica de PakistánABAJO
nescom.gov.pkDesarrollo nuclear y de misilesABAJO
sbp.org.pkBanco Estatal de PakistánABAJO
fbr.gov.pk / iris.fbr.gov.pkJunta Federal de Ingresos / IRIS 2.0ABAJO
mail.ntc.net.pkCorreo electrónico del gobierno federal (Zimbra)ABAJO
punjab.gov.pk / sindh.gov.pkProvincias de Punjab y SindhABAJO
nadra.gov.pk (servicios electrónicos)Base de datos de identidad nacional (pública)ABAJO

Detrás de WAF: Tor bloqueado (10 dominios)

DominioWAFEstado
ispr.gov.pkLlamarada de nube403 BLOQUEADO
paknavy.gov.pkLlamarada de nube403 BLOQUEADO
nust.edu.pkLlamarada de nube403 BLOQUEADO
comsats.edu.pkLlamarada de nube403 BLOQUEADO
gcu.edu.pkSucuri/Cloudproxy403 BLOQUEADO

Estado completo de la infraestructura en tiempos de guerra con los más de 57 dominios: Estado de la infraestructura en tiempos de guerra

Objetivos en vivo: lo que permaneció abierto

Doce dominios permanecieron accesibles y fueron sometidos a una enumeración profunda. Las instituciones que quedaron expuestas revelan un patrón de negligencia que ninguna postura defensiva en tiempos de guerra corrigió.

qau.edu.pk
Universidad Quaid-i-Azam: la universidad clasificada número uno de Pakistán (Ranking QS)
Servidor: nginx/1.14.1 (compilación de 7 años) CMS: WordPress — REST API completamente expuesto Datos: 6,6 MB extraídos Extras: Correo web Roundcube + phpMyAdmin confirmado
pu.edu.pk
Universidad del Punjab: la universidad más grande de Pakistán (fundada en 1882)
Servidor: Apache (PHP personalizado) Mapa del sitio: 18.460 URL extraídas Datos: 8,3 MB extraídos Administración: /admin/ — HTTP 200, sin autenticación
balochistan.gov.pk
Gobierno de Baluchistán: el único portal .gov.pk provincial activo que queda
CMS: WordPress + Elementor — REST API completamente expuesto Usuarios: admin_bal (ID 4) enumerado con hash gravatar Datos: 5,9 MB: 149 páginas, 1297 elementos multimedia Contenido: Comisionados de división, datos de Gwadar Safe City, presupuesto 2020-2026
sit.balochistan.gov.pk
Departamento de Ciencias y TI, Baluchistán: comparte administración con balochistan.gov.pk
CMS: WordPress + Elementor Usuarios: 2 cuentas: administrador (ID 1) con hash gravatar idéntico al de balochistan.gov.pk wp-login.php: Directamente accesible Impacto: Una sola persona administra ambas instalaciones provinciales WordPress
opendata.com.pk
Portal de datos abiertos de Pakistán - CKAN 2.8.3
Servidor: nginx/1.12.2 (compilación de 8 años) API: /api/3/action/* — totalmente accesible sin autenticación Datos: 8,9 MB: 1471 conjuntos de datos, 36 cuentas de usuario, 22 organizaciones
lums.edu.pk
Universidad de Ciencias de la Gestión de Lahore
Exposición: phpinfo.php — se revela la configuración completa del servidor Pila: RHEL 8.10, Apache 2.4.66, PHP 8.1.34, extensiones SSH2 + LDAP Datos: 102 KB incluyendo la versión del kernel y toda la configuración de PHP
fsp.gov.pk
Ministerio de Seguridad Alimentaria Nacional e Investigación — Portal Federal
Exposición: /AdminLogin — panel de administración público, sin WAF, sin CAPTCHA Servidor: apache Riesgo: Datos y decisiones políticas sobre la cadena de suministro de alimentos a nivel nacional
ep.gov.pk
Pakistan Post EMTTS: sistema de seguimiento y localización de correo urgente
Exposición: /hq/locationissue.asp — Inicio de sesión de administrador, IIS/10.0 + ASP.NET Extras: /trace.axd devuelve 403 (rastreo habilitado), /hq/ interfaz de administración parcial Riesgo: Gestión de operaciones postales a nivel de sede

WordPress REST API: Tres instalaciones gubernamentales completamente expuestas

Tres organizaciones paquistaníes exponen su WordPress REST API completa sin autenticación: la Universidad Quaid-i-Azam, el Gobierno de Baluchistán y el Departamento de Ciencia y TI de Baluchistán. Extracción combinada: 13,4MB de datos gubernamentales y académicos estructurados.

QAU: extracción total de 6,6 MB
PRENSA DE PALABRA
Páginas: 200 Publicaciones: 484 Medios de comunicación: 603 artículos (URL directas) Resultados de la búsqueda: 1.545 (43 sondeos de palabras clave)
La universidad número uno de Pakistán que ejecuta nginx/1.14.1 (versión 2018) con su WordPress API completo, inicio de sesión de correo web Roundcube y su interfaz phpMyAdmin de acceso público. Más de 65 empleados nombrados con líneas telefónicas directas, direcciones de correo electrónico personales y puestos organizacionales extraídos sin autenticación.
rizo https://qau.edu.pk/wp-json/wp/v2/users → 403 Prohibido (enumeración de usuarios bloqueada) rizo https://qau.edu.pk/wp-json/wp/v2/pages?per_page=100 → 200 OK — 200 páginas, 2,4 MB rizo https://qau.edu.pk/webmail/ → 200 OK — Iniciar sesión en Roundcube Webmail rizo https://qau.edu.pk/phpmyadmin/ → Redirección 302 — phpMyAdmin confirmado
Balochistan.gov.pk — Administrador único, dos sitios
CRÍTICO
Páginas: 149 Medios de comunicación: 1297 artículos (con URL de descarga) Hash de administrador: 49d835e800b2f8de...
El único portal del gobierno provincial en vivo que queda en Pakistán. Un administrador (admin_bal) gestiona ambos balochistan.gov.pk y sit.balochistan.gov.pk - confirmado por un hash gravatar idéntico en ambas instalaciones. Al comprometer una cuenta de correo electrónico, ambos sitios caen. wp-login.php es directamente accesible en el dominio SIT.
balochistan.gov.pk → admin_bal (ID 4) → gravatar: 49d835e800b2f8... sit.balochistan.gov.pk → administrador (ID 1) → gravatar: 49d835e800b2f8... ↑ HASH IDÉNTICO Una sola persona = dos instalaciones del gobierno provincial WordPress

Inteligencia de personal: más de 340 personas nombradas

En todos los objetivos, se identificaron más de 340 personas con distintos grados de información de contacto personal. Todos los datos se extrajeron de fuentes de acceso público sin autenticación.

65+ Personal de QAU (teléfonos, correos electrónicos)
8 Comisionados divisionales de Baluchistán
298 Candidatos a ciudad segura de Gwadar
36 Cuentas de la plataforma CKAN

Comisionados divisionales de Baluchistán

Ocho administradores provinciales de alto nivel fueron identificados por su nombre y división en el contenido de la página WordPress, incluido el comisionado de la División Makran (Dawood Khan Khilji), que limita con Irán y alberga el puerto de Gwadar, la pieza central de CPEC.

Ciudad segura de Gwadar: 298 candidatos preseleccionados
INTELIGENCIA CPEC
Proyecto: PMU Gwadar / Iniciativa Ciudad Segura del SEBC Contexto: Corredor Económico China-Pakistán (CPEC)
Las listas de personal para la infraestructura de vigilancia y mando y control de Gwadar se publicaron a través de Baluchistán WordPress API. 298 candidatos preseleccionados para puestos que incluyen ingeniero de software, ingeniero de redes, ingeniero de comunicaciones por radio y comando y control de carga.

Directorios del personal de QAU: muestra

La siguiente es una muestra parcial de datos extraídos de las páginas del personal de QAU de acceso público. Se recuperaron extensiones telefónicas directas, direcciones de correo electrónico institucionales y personales y puestos organizacionales para más de 65 personas.

Dr. Shafiqur Rehman | Registrador | (+92) 51-9064-4046 | [email protected] Sr. Humayoun Khan | Registrador adicional | (+92) 51-9064-4063 | [email protected] Sr. Imran Sadiq | Contralor Adjunto | (+92) 333-5125111 | [email protected] Sr. Adnan Bokhari | Asistente. Programador | (+92) 51-9064-3231 | [email protected] Sr. Saeed Ur Rehman | Asistente. Controlador | (+92) 51-9064-4055 | [email protected] [+60 registros adicionales en anexo de personal]

Portal de datos abiertos: 1.471 conjuntos de datos gubernamentales

Portal de datos abiertos de Pakistán (opendata.com.pk) ejecuta CKAN 2.8.3 en un servidor que data de octubre de 2017. A pesar de declarar /api/ fuera de los límites en robots.txt, se puede acceder libremente al API completo sin autenticación.

CKAN 2.8.3: volcado de plataforma completa (8,9 MB)
DATOS ABIERTOS
Conjuntos de datos: 1,471 Cuentas de usuario: 36 (incluidos 2 administradores de sistemas) Organizaciones: 22 Etiquetas: 2,349
Se descartaron los 1.471 conjuntos de datos, incluidos 121 conjuntos de datos electorales (1970-2024), 30 conjuntos de datos del censo y 661 entradas de la Oficina de Estadísticas de Pakistán. Se enumeraron 36 cuentas de usuario con hashes gravatar, recuentos de ediciones y afiliaciones organizativas. Dos cuentas de administrador de sistemas comparten hashes de correo electrónico que indican la reutilización de credenciales.
rizo https://opendata.com.pk/api/3/action/package_search?rows=1000 → 200 OK: 1471 conjuntos de datos rizo https://opendata.com.pk/api/3/action/user_list → 200 OK: 36 cuentas, incluidos los administradores de sistemas

Paneles de administración federal expuestos

Dos sitios web del gobierno federal exponen paneles de inicio de sesión administrativos directamente a Internet sin WAF, sin restricciones de IP y sin CAPTCHA, durante un conflicto militar activo.

fsp.gov.pk/AdminLogin — Portal de seguridad alimentaria
EXPUESTO
El inicio de sesión administrativo del Ministerio de Seguridad Alimentaria Nacional e Investigación es de acceso público. Formulario POST estándar, no se observa limitación de velocidad ni protección de fuerza bruta. El ministerio supervisa las cadenas nacionales de suministro de alimentos, la previsión de cosechas y la regulación de importaciones y exportaciones.
ep.gov.pk/hq/locationissue.asp — Sede del Correo de Pakistán
EXPUESTO
Panel administrativo del sistema Express Mail Track & Trace en IIS/10.0 + ASP.NET. /trace.axd devuelve un 403 (no un 404), lo que confirma que el seguimiento de solicitudes ASP.NET está habilitado en el servidor. Gestión de operaciones a nivel de sede accesible sin restricciones.

Divulgación de configuración del servidor: LUMS phpinfo.php

La Universidad de Ciencias de la Gestión de Lahore expone una phpinfo.php página (96 KB) que revela la pila completa del servidor: nombre de host, kernel, versión del sistema operativo, extensiones PHP, configuración de la base de datos y rutas del sistema de archivos: una huella digital completa para la explotación dirigida.

lums.edu.pk/phpinfo.php — Divulgación completa de la pila de servidores
ALTO
Huella digital completa del servidor extraída que incluye: nombre de host lumswebsite-websrv1, núcleo 5.4.17-2136.350.3.2.el8uek.x86_64 (Oracle UEK), RHEL 8.10, Apache 2.4.66, PHP 8.1.34. Las extensiones PHP SSH2 y LDAP confirman que el servidor se conecta a otra infraestructura LUMS: posibles rutas de pivote.
Sistema: Linux lumswebsite-websrv1 5.4.17-2136.350.3.2.el8uek.x86_64 Sistema operativo: Red Hat Enterprise Linux 8.10 (Ootpa) Apache: 2.4.66 (código) OpenSSL/3.5.4 PHP: 8.1.34 (FPM/FastCGI) — compilado el 16 de diciembre de 2025 Extensiones: SSH2, LDAP, mysqlnd, mcrypt, SOAP, cURL, Sodium, GD

Baluchistán: Provincia en la mira

Baluchistán es la provincia más grande de Pakistán en términos de superficie (44% del territorio de Pakistán), su corredor estratégico para CPEC y la sede del puerto de Gwadar, el punto de acceso de China al Océano Índico. Durante la guerra entre Pakistán y Afganistán, se convirtió en una zona crítica de primera línea. También era el único gobierno provincial vivo que quedaba.

El WordPress API provincial expuso los nombramientos de comisionados divisionales en las 8 divisiones de Baluchistán, los documentos presupuestarios completos de 2020 a 2026, la legislación de más de 14 departamentos y la lista de personal para la infraestructura de vigilancia de Gwadar. La situación del doble TLD (.gov.pk y .gob.pk) crea un riesgo adicional de suplantación de identidad.

Documentos presupuestarios 2020-2026: expuestos a través de los medios API
DATOS PROVINCIALES
Las URL de descarga directa de documentos PSDP, documentos técnicos, discursos presupuestarios, declaraciones presupuestarias anuales (volúmenes I a VIII) y desgloses de ingresos de los 6 años se extrajeron del punto final de medios WordPress. Las prioridades de gasto provincial, las asignaciones para el desarrollo y la capacidad fiscal son totalmente públicas.

Infraestructura digital gubernamental

La infraestructura digital del gobierno de Pakistán está centralizada en torno a una pequeña cantidad de sistemas críticos. Durante tiempos de guerra, todos estaban desconectados o bloqueados. Lo siguiente representa el panorama de los objetivos de posguerra.

220 millones+ Ciudadanos en la base de datos NADRA
500+ Iniciativas digitales NITB
213 ASN paquistaníes
5,6 millones Direcciones IP (Global #51)

NADRA - Identidad nacional bajo bloqueo en tiempos de guerra

La plataforma Nishan API de NADRA, que impulsa los servicios Verisys (verificación demográfica), Biosys (huella biométrica), multibiométrico (huella digital + facial) y prueba de vida para más de 220 millones de ciudadanos paquistaníes, quedó completamente a oscuras. Los seis puntos finales de NADRA de cara al público arrojaron errores que van del 403 al 500.

El formato de número CNIC de NADRA codifica provincia, distrito, tehsil, consejo sindical, linaje familiar y género en 13 dígitos. Un conjunto de datos del CNIC comprometido no sólo expone un número de identificación: mapea toda la geografía administrativa de una persona.

NTC Zimbra (mail.ntc.net.pk): correo electrónico federal, punto único de falla
PRIORIDAD DE POSGUERRA
La Corporación Nacional de Telecomunicaciones aloja todo el correo electrónico del gobierno federal en un único servidor Zimbra. Durante tiempos de guerra estuvo fuera de línea. Cuando regrese: las comunicaciones entre agencias, la correspondencia ministerial y el tráfico de coordinación interna fluyen a través de un solo sistema.

Cronología histórica de incumplimientos

La exposición actual de Pakistán se suma a una historia documentada de incidentes graves.

FechaIncidenteImpacto
2019–2023Robo de datos internos de NADRA por parte de empleados2,7 millones de registros ciudadanos vendidos (Argentina, Rumania)
2024NADRA viola la divulgación públicaDocumentos de identidad fraudulentos emitidos a ciudadanos afganos
2025Violación de credenciales global180 millones de credenciales de usuarios de Internet paquistaníes
2025Fuga de datos SIMSe exponen los registros de llamadas de los ministros federales
2025Campaña del ciberejército afgano100 sitios .gov.pk de alto perfil desfigurados

Inventario de datos

CategoríaTamañoContenidos clave
qau-volcado-completo/6,6MB200 páginas, 484 publicaciones, 603 medios, directorios de personal
pu-volcado-completo/8,3MB101 archivos, 18.460 URL, 19 departamentos
ckan-volcado/8,9MB1.471 conjuntos de datos, 36 usuarios, 22 organizaciones
baluchistán-wp-dump/5,9MB149 páginas de gobierno, 1.297 medios, comisionados, presupuestos
pak-wp-volcados/6,3 megasSIT WP, LUMS phpinfo, páginas de administración
universidades-pak/2,5MB7 sondas universitarias (LUMS, AIOU, UOS, otras)
pak-sonda-profunda/957 KBReconocimiento inicial del objetivo
prioridad de paquete/216KBSondas NADRA, NTC, NITB, FBR
paneles-admin-pak/32 KBAnálisis de inicio de sesión de administrador de FSP y EP
TOTAL46 megas9 categorías objetivo

Anexos Técnicos Detallados

Nueve informes especializados cubren cada área de la operación con toda su profundidad técnica.

Estado de la infraestructura en tiempos de guerraMás de 57 dominios, matriz de estado, bloqueo de NADRA, análisis de colapso de infraestructura
Vista
WordPress REST API ExposiciónQAU, Baluchistán, SIT: 13,4 MB combinados, correlación de administrador, enumeración de usuarios
Vista
Inteligencia UniversitariaQAU, PU, ​​LUMS, AIOU, UOS: análisis de volcado completo, superficie de ataque de credenciales
Vista
Inteligencia de personalMás de 340 personas nombradas, mesas de personal de QAU, candidatos de Gwadar Safe City, mapeo de PBX
Vista
Datos abiertos CKAN1.471 conjuntos de datos, 36 cuentas, 22 organizaciones, datos electorales y censales
Vista
Paneles de administración expuestosfsp.gov.pk y ep.gov.pk — vectores de ataque, ASP.NET exposición de rastros
Vista
Divulgación de configuración del servidorLUMS phpinfo.php: huella digital de pila completa, superficie CVE, fugas de todas las versiones del servidor
Vista
Inteligencia profunda de la provincia de BaluchistánVulnerabilidad de administrador único, comisionados, datos de Gwadar CPEC, documentos presupuestarios, legislación
Vista
Mapa de infraestructura digital gubernamentalNADRA, NTC, NITB, FBR, SBP, PTA, SUPARCO, objetivos prioritarios de posguerra
Vista

Metodología y alcance

Todos los datos documentados en este informe se obtuvieron mediante técnicas de inteligencia pasiva de código abierto utilizando interfaces de acceso público. No se eludió ninguna autenticación, no se aprovechó ninguna vulnerabilidad y no se realizó ningún acceso no autorizado. Todos los datos estaban disponibles sin credenciales en el momento de la recopilación.

El reconocimiento se realizó a través de proxychains4/Tor desde una infraestructura anónima (CT105, 10.0.0.99). La ventana de operación fue de 07:27 a 09:45 UTC del 1 de marzo de 2026.

ODINT publica esta investigación para apoyar la transparencia, la responsabilidad periodística y el discurso público informado sobre la postura de seguridad digital del gobierno. La divulgación de este material es consistente con ODINT Política de Ética y Metodología.

Fecha de operación: 01 de marzo de 2026 — ODINT Clasificación interna: OSINT — CT105 → Tor → objetivos