Fissuré sous le feu

Alors que l'infrastructure militaire et nucléaire du Pakistan s'est éteinte lors de l'opération Ghazab Lil Haq, ODINT a extrait 46 Mo de 12 cibles gouvernementales actives en moins de 3 heures, entièrement grâce à une reconnaissance passive sur Tor.

Vues : ...

PAKISTAN OPÉRATION EN TEMPS DE GUERRE 46 Mo EXTRAITS OSINT Enquête

Statistiques d'opération

Le 1er mars 2026, lors des hostilités actives entre le Pakistan et l'Afghanistan (opération Ghazab Lil Haq), ODINT a mené une reconnaissance passive de trois heures du gouvernement pakistanais et des infrastructures numériques universitaires. Toutes les données ont été extraites via Tor en utilisant des méthodes entièrement open source : aucun exploit, aucun contournement d'authentification.

57+ Domaines analysés
12 Cibles en direct énumérées
46 Mo Données extraites
3 heures Fenêtre d'opération
65% Infrastructure gouvernementale hors ligne
340+ Personnes identifiées
1,471 Ensembles de données gouvernementaux abandonnés
18,460+ URL découvertes

Le contexte de guerre

L'infrastructure numérique du Pakistan s'est brisée en deux le 1er mars 2026. Le gouvernement central – le bureau du président, le Parlement, la Commission nucléaire (PAEC), la Banque d'État, le Conseil fédéral du revenu, les chemins de fer nationaux, les services publics de la NADRA – est resté complètement silencieux. Qu'il s'agisse d'un arrêt défensif délibéré ou d'un véritable effondrement des infrastructures sous le poids de l'opération Ghazab Lil Haq, plus de 35 domaines majeurs .gov.pk n'ont renvoyé aucune réponse.

Ce qui est resté debout raconte sa propre histoire. Les institutions que le Pakistan a créées pas Protect (ses universités, un gouvernement provincial, un portail de données ouvertes, deux panneaux d'administration fédéraux) ont été entièrement exposés, sans déploiement WAF supplémentaire, sans restriction IP et, dans certains cas, exécutant des serveurs Web obsolètes depuis sept ans.

Le Pakistan a donné la priorité à la protection de ses infrastructures nucléaires et financières. Il a complètement oublié ses universités, sa province la plus pauvre et sa plateforme de données ouvertes.

Effondrement des infrastructures : ce qui s'est passé

Sur plus de 57 domaines pakistanais analysés pendant les hostilités actives, 65% étaient totalement inaccessibles, 17 % étaient derrière les WAF bloquant Tor, et seulement 21 % restaient accessibles et fonctionnels.

Complètement inaccessible (> 35 domaines)

DomaineOrganisationStatut
pakistan.gov.pkPortail du gouvernement fédéralVERS LE BAS
pmo.gov.pkCabinet du Premier ministreVERS LE BAS
senate.gov.pk / na.gov.pkParlement (les deux chambres)VERS LE BAS
paec.gov.pkCommission de l'énergie atomique du PakistanVERS LE BAS
nescom.gov.pkDéveloppement nucléaire et de missilesVERS LE BAS
sbp.org.pkBanque d'État du PakistanVERS LE BAS
fbr.gov.pk / iris.fbr.gov.pkOffice fédéral du revenu / IRIS 2.0VERS LE BAS
mail.ntc.net.pkCourriel du gouvernement fédéral (Zimbra)VERS LE BAS
punjab.gov.pk / sindh.gov.pkProvinces du Pendjab et du SindVERS LE BAS
nadra.gov.pk (services électroniques)Base de données sur l'identité nationale (publique)VERS LE BAS

Derrière WAF — Tor bloqué (10 domaines)

DomaineWAFStatut
ispr.gov.pkFlare nuageuse403 BLOQUÉ
paknavy.gov.pkFlare nuageuse403 BLOQUÉ
nust.edu.pkFlare nuageuse403 BLOQUÉ
comsats.edu.pkFlare nuageuse403 BLOQUÉ
gcu.edu.pkSucuri/Cloudproxy403 BLOQUÉ

État complet de l'infrastructure en temps de guerre avec les plus de 57 domaines : État des infrastructures en temps de guerre

Cibles en direct : ce qui est resté ouvert

Douze domaines sont restés accessibles et ont fait l’objet d’un dénombrement approfondi. Les institutions laissées exposées révèlent un schéma de négligence qu’aucune posture défensive en temps de guerre n’a corrigé.

qau.edu.pk
Université Quaid-i-Azam — Université classée n°1 au Pakistan (classement QS)
Serveur: nginx/1.14.1 (version vieille de 7 ans) CMS : WordPress — REST API entièrement exposé Données: 6,6 Mo extraits Suppléments : Webmail Roundcube + phpMyAdmin confirmé
pu.edu.pk
Université du Pendjab - la plus grande université du Pakistan (fondée en 1882)
Serveur: Apache (PHP personnalisé) Plan du site : 18 460 URL extraites Données: 8,3 Mo extraits Administrateur : /admin/ — HTTP 200, pas d'authentification
balochistan.gov.pk
Gouvernement du Baloutchistan — le seul portail .gov.pk provincial encore actif
CMS : WordPress + Elementor — REST API entièrement exposé Utilisateurs : admin_bal (ID 4) énuméré avec le hachage gravatar Données: 5,9 Mo — 149 pages, 1 297 éléments multimédias Contenu: Commissaires divisionnaires, données Gwadar Safe City, budget 2020-2026
sit.balochistan.gov.pk
Département des sciences et de l'informatique, Baloutchistan — partage l'administration avec balochistan.gov.pk
CMS : WordPress + Élémenteur Utilisateurs : 2 comptes — administrateur (ID 1) avec hachage gravatar identique à balochistan.gov.pk wp-login.php: Directement accessible Impact: Une seule personne administre les deux installations WordPress provinciales
opendata.com.pk
Portail de données ouvertes du Pakistan — CKAN 2.8.3
Serveur: nginx/1.12.2 (version vieille de 8 ans) API : /api/3/action/* — entièrement accessible sans authentification Données: 8,9 Mo — 1 471 ensembles de données, 36 comptes d'utilisateurs, 22 organisations
lums.edu.pk
Université des sciences de gestion de Lahore
Exposition: phpinfo.php — configuration complète du serveur divulguée Empiler: RHEL 8.10, Apache 2.4.66, PHP 8.1.34, extensions SSH2 + LDAP Données: 102 Ko incluant la version du noyau et toute la configuration PHP
fsp.gov.pk
Ministère de la Sécurité Alimentaire Nationale et de la Recherche — Portail Fédéral
Exposition: /AdminLogin — panneau d'administration public, pas de WAF, pas de CAPTCHA Serveur: Apache Risque: Données sur la chaîne d’approvisionnement alimentaire nationale et décisions politiques
ep.gov.pk
Pakistan Post EMTTS — Système de suivi et de traçabilité du courrier express
Exposition: /hq/locationissue.asp — Connexion administrateur, IIS/10.0 + ASP.NET Suppléments : /trace.axd renvoie 403 (traçage activé), /hq/ interface d'administration partielle Risque: Gestion des opérations postales au niveau du siège

WordPress REST API : trois installations gouvernementales entièrement exposées

Trois organisations pakistanaises exposent leurs WordPress REST API complètes sans authentification : l'Université Quaid-i-Azam, le gouvernement du Baloutchistan et le département scientifique et informatique du Baloutchistan. Extraction combinée : 13,4 Mo de données structurées gouvernementales et académiques.

QAU — Extraction totale de 6,6 Mo
WORDPRESS
Pages : 200 Messages : 484 Médias: 603 éléments (URL directes) Résultats de recherche : 1 545 (43 sondes de mots clés)
L'université classée n°1 au Pakistan exécutant nginx/1.14.1 (version 2018) avec son WordPress API complet, sa connexion à la messagerie Web Roundcube et son interface phpMyAdmin accessible au public. Plus de 65 employés nommés avec des lignes téléphoniques directes, des adresses e-mail personnelles et des postes organisationnels extraits sans authentification.
boucler https://qau.edu.pk/wp-json/wp/v2/users → 403 Interdit (énumération utilisateur bloquée) boucler https://qau.edu.pk/wp-json/wp/v2/pages?per_page=100 → 200 OK — 200 pages, 2,4 Mo boucler https://qau.edu.pk/webmail/ → 200 OK — Connexion au Webmail Roundcube boucler https://qau.edu.pk/phpmyadmin/ → Redirection 302 — phpMyAdmin confirmé
Balochistan.gov.pk — Administrateur unique, deux sites
CRITIQUE
Pages : 149 Médias: 1 297 éléments (avec URL de téléchargement) Hachage d'administrateur : 49d835e800b2f8de...
Le seul portail du gouvernement provincial en direct au Pakistan. Un administrateur (admin_bal) gère les deux balochistan.gov.pk et sit.balochistan.gov.pk - confirmé par un hachage gravatar identique sur les deux installations. La compromission d'un compte de messagerie tombe sur les deux sites. wp-login.php est directement accessible sur le domaine SIT.
balochistan.gov.pk → admin_bal (ID 4) → gravatar : 49d835e800b2f8... sit.balochistan.gov.pk → administrateur (ID 1) → gravatar : 49d835e800b2f8... ↑ HACHAGE IDENTIQUE Une seule personne = deux installations du gouvernement provincial WordPress

Renseignements personnels : plus de 340 individus nommés

Parmi toutes les cibles, plus de 340 personnes ont été identifiées avec divers degrés de coordonnées personnelles. Toutes les données ont été extraites de sources accessibles au public sans authentification.

65+ Personnel de QAU (téléphones, e-mails)
8 Commissaires divisionnaires du Baloutchistan
298 Candidats à la ville sûre de Gwadar
36 Comptes de la plateforme CKAN

Commissaires divisionnaires du Baloutchistan

Huit administrateurs provinciaux supérieurs ont été identifiés par leur nom et leur division à partir du contenu de la page WordPress – y compris le commissaire de la division Makran (Dawood Khan Khilji), qui borde l'Iran et héberge le port de Gwadar, la pièce maîtresse du CPEC.

Gwadar Safe City — 298 candidats présélectionnés
RENSEIGNEMENTS DU CPEC
Projet: Initiative PMU Gwadar/SEBC pour une ville sûre Contexte: Corridor économique Chine-Pakistan (CPEC)
Les listes d'effectifs pour l'infrastructure de surveillance et de commandement et de contrôle de Gwadar ont été publiées par l'intermédiaire du Baloutchistan WordPress API. 298 candidats présélectionnés pour des postes tels que celui d'ingénieur logiciel, d'ingénieur réseau, d'ingénieur en communications radio et de responsable du commandement et du contrôle.

Répertoires du personnel de QAU – Exemple

Ce qui suit est un échantillon partiel de données extraites des pages du personnel de QAU accessibles au public. Des extensions téléphoniques directes, des adresses e-mail institutionnelles et personnelles et des postes organisationnels ont été récupérés pour plus de 65 personnes.

Dr Shafiqur Rehman | Registraire | (+92) 51-9064-4046 | [email protected] M. Humayoun Khan | Greffier supplémentaire | (+92) 51-9064-4063 | [email protected] M. Imran Sadiq | Contrôleur adjoint | (+92) 333-5125111 | [email protected] M. Adnan Bokhari | Asst. Programmeur | (+92) 51-9064-3231 | [email protected] M. Saeed Ur Rehman | Asst. Contrôleur | (+92) 51-9064-4055 | [email protected] [+60 dossiers supplémentaires dans l'annexe du personnel]

Portail de données ouvertes : 1 471 ensembles de données gouvernementales

Portail de données ouvertes du Pakistan (opendata.com.pk) exécute CKAN 2.8.3 sur un serveur datant d'octobre 2017. Malgré la déclaration /api/ interdit dans robots.txt, l'intégralité du API est librement accessible sans authentification.

CKAN 2.8.3 — Dump complet de la plateforme (8,9 Mo)
DONNÉES OUVERTES
Ensembles de données : 1,471 Comptes utilisateurs : 36 (dont 2 administrateurs système) Organisations : 22 Balises : 2,349
Les 1 471 ensembles de données ont été supprimés, dont 121 ensembles de données électorales (1970-2024), 30 ensembles de données de recensement et 661 entrées du Bureau des statistiques du Pakistan. 36 comptes d'utilisateurs ont été répertoriés avec les hachages gravatar, le nombre de modifications et les affiliations organisationnelles. Deux comptes d'administrateur système partagent des hachages de courrier électronique indiquant la réutilisation des informations d'identification.
boucler https://opendata.com.pk/api/3/action/package_search?rows=1000 → 200 OK — 1 471 ensembles de données boucler https://opendata.com.pk/api/3/action/user_list → 200 OK — 36 comptes, y compris les administrateurs système

Panneaux d'administration fédéraux exposés

Deux sites Web du gouvernement fédéral exposent des panneaux de connexion administratifs directement à Internet, sans WAF, sans restriction IP et sans CAPTCHA – pendant un conflit militaire actif.

fsp.gov.pk/AdminLogin — Portail sur la sécurité alimentaire
EXPOSÉ
La connexion administrative du ministère de la Sécurité alimentaire nationale et de la recherche est accessible au public. Formulaire POST standard, aucune limitation de débit ni protection contre la force brute observée. Le ministère supervise les chaînes nationales d'approvisionnement alimentaire, les prévisions des récoltes et la réglementation des importations/exportations.
ep.gov.pk/hq/locationissue.asp — Siège de la poste pakistanaise
EXPOSÉ
Panneau d'administration d'Express Mail Track & Trace System sur IIS/10.0 + ASP.NET. /trace.axd renvoie un 403 (et non un 404), confirmant que le suivi des requêtes ASP.NET est activé sur le serveur. Gestion des opérations au niveau du siège accessible sans restriction.

Divulgation de la configuration du serveur : LUMS phpinfo.php

L'Université des sciences de gestion de Lahore expose un phpinfo.php page (96 Ko) révélant la pile complète du serveur : nom d'hôte, noyau, version du système d'exploitation, extensions PHP, configuration de la base de données et chemins du système de fichiers - une empreinte complète pour une exploitation ciblée.

lums.edu.pk/phpinfo.php — Divulgation complète de la pile de serveurs
HAUT
Empreinte digitale complète du serveur extraite, y compris : nom d'hôte lumswebsite-websrv1, noyau 5.4.17-2136.350.3.2.el8uek.x86_64 (Oracle UEK), RHEL 8.10, Apache 2.4.66, PHP 8.1.34. Les extensions PHP SSH2 et LDAP confirment que le serveur se connecte à d'autres infrastructures LUMS – chemins pivots potentiels.
Système : Linux lumswebsite-websrv1 5.4.17-2136.350.3.2.el8uek.x86_64 Système d'exploitation : Red Hat Enterprise Linux 8.10 (Ootpa) Apache : 2.4.66 (codeit) OpenSSL/3.5.4 PHP : 8.1.34 (FPM/FastCGI) — construit le 16 décembre 2025 Extensions : SSH2, LDAP, mysqlnd, mcrypt, SOAP, cURL, Sodium, GD

Baloutchistan : la province dans la ligne de mire

Le Baloutchistan est la plus grande province du Pakistan en termes de superficie (44 % du territoire pakistanais), son corridor stratégique pour le CPEC et l'hôte du port de Gwadar – le point d'accès de la Chine à l'océan Indien. Pendant la guerre Pakistan-Afghanistan, elle est devenue une zone de première ligne critique. C'était également le seul gouvernement provincial encore en vie.

Le WordPress API provincial a exposé les nominations des commissaires divisionnaires dans les 8 divisions du Baloutchistan, les documents budgétaires complets de 2020 à 2026, la législation de plus de 14 départements et la liste des effectifs pour l'infrastructure de surveillance de Gwadar. La situation des doubles TLD (.gov.pk et .gob.pk) crée un risque supplémentaire d’usurpation d’identité.

Documents budgétaires 2020-2026 — Exposés via les médias API
DONNÉES PROVINCIALES
Les URL de téléchargement direct des documents PSDP, des livres blancs, des discours sur le budget, des déclarations budgétaires annuelles (volumes I à VIII) et de la répartition des revenus pour les 6 années ont été extraites du point de terminaison multimédia WordPress. Les priorités de dépenses provinciales, les allocations de développement et la capacité financière sont entièrement publiques.

Infrastructure numérique gouvernementale

L'infrastructure numérique du gouvernement pakistanais est centralisée autour d'un petit nombre de systèmes critiques. En temps de guerre, tous étaient soit hors ligne, soit verrouillés. Ce qui suit représente le paysage du ciblage d’après-guerre.

220 millions+ Citoyens dans la base de données NADRA
500+ Initiatives numériques du NITB
213 ASN pakistanaises
5,6 millions Adresses IP (mondiale n°51)

NADRA — L'identité nationale sous verrouillage en temps de guerre

La plate-forme Nishan API de NADRA – qui alimente les services Verisys (vérification démographique), Biosys (empreintes biométriques), multibiométriques (empreintes digitales + faciales) et de preuve de vie pour plus de 220 millions de citoyens pakistanais – est devenue complètement sombre. Les six points de terminaison NADRA publics ont renvoyé des erreurs allant de 403 à 500.

Le format de numéro CNIC de NADRA code la province, le district, le tehsil, le conseil syndical, la lignée familiale et le sexe sur 13 chiffres. Un ensemble de données CNIC compromis ne se contente pas d'exposer un numéro d'identification : il cartographie l'ensemble de la géographie administrative d'une personne.

NTC Zimbra (mail.ntc.net.pk) — Courriel fédéral, point de défaillance unique
PRIORITÉ D'APRÈS-GUERRE
La National Telecommunication Corporation héberge tous les courriers électroniques du gouvernement fédéral sur un seul serveur Zimbra. En temps de guerre, il était hors ligne. À son retour : les communications inter-agences, la correspondance ministérielle et le trafic de coordination interne transitent tous par un seul système.

Chronologie historique des violations

L'exposition actuelle du Pakistan s'ajoute à une histoire documentée d'incidents graves.

DateIncidentImpact
2019–2023Vol de données privilégiées de NADRA par des employés2,7 millions de dossiers citoyens vendus (Argentine, Roumanie)
2024La NADRA viole la divulgation publiquePièces d'identité frauduleuses délivrées à des ressortissants afghans
2025Violation mondiale des informations d'identification180 millions d’identifiants d’internautes pakistanais
2025Fuite de données SIMLes enregistrements des appels des ministres fédéraux dévoilés
2025Campagne de la cyber-armée afghane100 sites .gov.pk très médiatisés dégradés

Inventaire des données

CatégorieTailleContenu clé
qau-full-dump/6,6 Mo200 pages, 484 publications, 603 médias, annuaires du personnel
pu-full-dump/8,3 Mo101 fichiers, 18 460 URL, 19 départements
ckan-dump/8,9 Mo1 471 ensembles de données, 36 utilisateurs, 22 organisations
baloutchistan-wp-dump/5,9 Mo149 pages gouvernementales, 1 297 médias, commissaires, budgets
pak-wp-dumps/6,3 MoSIT WP, LUMS phpinfo, pages d'administration
pak-universités/2,5 Mo7 sondes universitaires (LUMS, AIOU, UOS, autres)
pak-sonde-profonde/957 KoReconnaissance initiale de la cible
pak-priorité/216 KoSondes NADRA, NTC, NITB, FBR
pak-admin-panels/32 KoAnalyse de connexion des administrateurs FSP et EP
TOTAL46 Mo9 catégories cibles

Annexes techniques détaillées

Neuf rapports spécialisés couvrent chaque domaine de l'opération en profondeur technique.

État des infrastructures en temps de guerrePlus de 57 domaines, matrice de statut, verrouillage NADRA, analyse de l'effondrement des infrastructures
Voir
WordPress REST API ExpositionQAU, Baloutchistan, SIT — 13,4 Mo combinés, corrélation administrative, énumération des utilisateurs
Voir
Renseignement universitaireQAU, PU, ​​LUMS, AIOU, UOS — analyse de vidage complet, surface d'attaque des informations d'identification
Voir
Renseignements personnelsPlus de 340 personnes nommées, tables du personnel de QAU, candidats de Gwadar Safe City, cartographie PBX
Voir
Données ouvertes CKAN1 471 ensembles de données, 36 comptes, 22 organisations, données électorales et de recensement
Voir
Panneaux d'administration exposésfsp.gov.pk et ep.gov.pk — vecteurs d'attaque, ASP.NET trace d'exposition
Voir
Divulgation de la configuration du serveurLUMS phpinfo.php — empreinte digitale complète, surface CVE, fuites de toutes les versions du serveur
Voir
Renseignements approfondis de la province du BaloutchistanVulnérabilité à administrateur unique, commissaires, données Gwadar CPEC, documents budgétaires, législation
Voir
Carte de l’infrastructure numérique du gouvernementNADRA, NTC, NITB, FBR, SBP, PTA, SUPARCO, cibles prioritaires d'après-guerre
Voir

Méthodologie et portée

Toutes les données documentées dans ce rapport ont été obtenues grâce à des techniques de renseignement passives et open source utilisant des interfaces accessibles au public. Aucune authentification n'a été contournée, aucune vulnérabilité n'a été exploitée et aucun accès non autorisé n'a été effectué. Toutes les données étaient disponibles sans informations d'identification au moment de la collecte.

La reconnaissance a été effectuée via proxychains4/Tor à partir d'une infrastructure anonymisée (CT105, 10.0.0.99). La fenêtre d'opération était de 07h27 à 09h45 UTC le 1er mars 2026.

ODINT publie cette recherche pour soutenir la transparence, la responsabilité journalistique et un discours public éclairé sur la posture de sécurité numérique du gouvernement. La divulgation de ce matériel est conforme aux directives de ODINT Politique d'éthique et Méthodologie.

Date d'opération : 01 mars 2026 — ODINT Classification interne : OSINT — CT105 → Tor → cibles