נסדק תחת אש

בעוד שהתשתית הצבאית והגרעינית של פקיסטן חשכה במהלך מבצע Ghazab Lil Haq, ODINT שלף 46 מגה-בייט מ-12 יעדי ממשלה חיים תוך פחות מ-3 שעות - כולו באמצעות סיור פסיבי מעל Tor.

צפיות: ...

פקיסטן פעולה בזמן מלחמה 46 מגה-בייט חולצו OSINT חקירה

סטטיסטיקת המבצע

ב-1 במרץ 2026, במהלך פעולות איבה פעילות של פקיסטן-אפגניסטן (מבצע Ghazab Lil Haq), ODINT ערך סריקת סיור פסיבית של 3 שעות של הממשלה הפקיסטנית והתשתית הדיגיטלית האקדמית. כל הנתונים חולצו דרך Tor תוך שימוש בשיטות קוד פתוח לחלוטין - ללא ניצול, ללא עקיפת אימות.

57+ דומיינים נסרקו
12 יעדים חיים נספרו
46 מגה-בייט חילוץ נתונים
3 שעות חלון פעולה
65% Gov Infrastructure Offline
340+ אנשים מזוהים
1,471 מערכי נתונים ממשלתיים נזרקו
18,460+ כתובות אתרים התגלו

ההקשר של ימי המלחמה

התשתית הדיגיטלית של פקיסטן נסדקה לשניים ב-1 במרץ 2026. ממשלת הליבה - משרד הנשיא, הפרלמנט, הנציבות הגרעינית (PAEC), הבנק הלאומי, מועצת ההכנסה הפדרלית, הרכבת הלאומית, השירותים הציבוריים של NADRA - השתתקה לחלוטין. בין אם באמצעות כיבוי הגנתי מכוון או קריסת תשתית אמיתית תחת משקלו של מבצע ע'זאב ליל האק, 35+ תחומים מרכזיים .gov.pk לא החזירו תגובה.

מה שנשאר עומד מספר את הסיפור שלו. המוסדות שפקיסטאן עשתה לֹא protect - האוניברסיטאות שלה, ממשלה פרובינציאלית, פורטל נתונים פתוח, שני פאנלים ניהוליים פדרליים - נותרו חשופים במלואם, ללא פריסת WAF נוספת, ללא הגבלת IP, ובמקרים מסוימים הפעלת שרתי אינטרנט שבע שנים לא מעודכן.

פקיסטן נתנה עדיפות להגנה על התשתית הגרעינית והפיננסית שלה. היא שכחה לחלוטין את האוניברסיטאות שלה, את המחוז העני ביותר שלה ואת פלטפורמת הנתונים הפתוחים שלה.

קריסת תשתיות: מה שירד

מתוך 57+ דומיינים פקיסטניים שנסרקו במהלך פעולות איבה פעילות, 65% לא היו נגישים לחלוטין, 17% היו מאחורי WAFs שחוסמים Tor, ורק 21% נותרו נגישים ופונקציונליים.

לא ניתן להגיע לחלוטין (מעל 35 דומיינים)

תְחוּםאִרגוּןסטָטוּס
pakistan.gov.pkפורטל הממשל הפדרלילְמַטָה
pmo.gov.pkמשרד ראש הממשלהלְמַטָה
senate.gov.pk / na.gov.pkהפרלמנט (שני הלשכות)לְמַטָה
paec.gov.pkהוועדה לאנרגיה אטומית של פקיסטןלְמַטָה
nescom.gov.pkפיתוח גרעיני וטיליםלְמַטָה
sbp.org.pkהבנק הלאומי של פקיסטןלְמַטָה
fbr.gov.pk / iris.fbr.gov.pkמועצת ההכנסה הפדרלית / IRIS 2.0לְמַטָה
mail.ntc.net.pkאימייל של הממשלה הפדרלית (זמברה)לְמַטָה
punjab.gov.pk / sindh.gov.pkמחוזות פנג'אב וסינדלְמַטָה
nadra.gov.pk (שירותים אלקטרוניים)מאגר זהויות לאומיות (ציבורי)לְמַטָה

מאחורי WAF - Tor Blocked (10 דומיינים)

תְחוּםWAFסטָטוּס
ispr.gov.pkCloudflare403 חסום
paknavy.gov.pkCloudflare403 חסום
nust.edu.pkCloudflare403 חסום
comsats.edu.pkCloudflare403 חסום
gcu.edu.pkSucuri/Cloudproxy403 חסום

מצב תשתית מלא בזמן מלחמה עם כל 57+ הדומיינים: מצב תשתית בזמן מלחמה

יעדים חיים: מה נשאר פתוח

שנים עשר תחומים נותרו נגישים והיו נתונים לספירה מעמיקה. המוסדות שנותרו חשופים חושפים דפוס של הזנחה שאף עמדה הגנתית בזמן המלחמה לא תיקנה.

qau.edu.pk
אוניברסיטת Quaid-i-Azam - האוניברסיטה המדורגת מס' 1 של פקיסטן (דירוג QS)
שרת: nginx/1.14.1 (מבנה בן 7 שנים) CMS: WordPress — REST API חשוף במלואו נְתוּנִים: חולצו 6.6 MB תוספות: Roundcube webmail + phpMyAdmin אושרו
pu.edu.pk
אוניברסיטת פנג'אב - האוניברסיטה הגדולה ביותר בפקיסטן (הערכה 1882)
שרת: Apache (PHP מותאם אישית) מפת אתר: חולצו 18,460 כתובות אתרים נְתוּנִים: חולצו 8.3 MB מנהל: /admin/ — HTTP 200, ללא אימות
balochistan.gov.pk
ממשלת בלוצ'יסטן - הפורטל המחוז החי היחיד שנותר .gov.pk
CMS: WordPress + אלמנטור — REST API חשוף במלואו משתמשים: admin_bal (מזהה 4) מונה עם גראבטאר hash נְתוּנִים: 5.9 מגה-בייט - 149 עמודים, 1,297 פריטי מדיה תוֹכֶן: נציבים אגפים, נתוני גוואדר עיר בטוחה, תקציב 2020–2026
sit.balochistan.gov.pk
מחלקת המדע וה-IT, בלוצ'יסטן - חולקת מנהל עם balochistan.gov.pk
CMS: WordPress + אלמנטור משתמשים: 2 חשבונות - מנהל מערכת (מזהה 1) עם חשיש גראוטאר זהה ל-balochistan.gov.pk wp-login.php: נגיש ישירות פְּגִיעָה: אדם בודד מנהל את שני המתקנים המחוזיים WordPress
opendata.com.pk
פורטל נתונים פתוח של פקיסטן - CKAN 2.8.3
שרת: nginx/1.12.2 (מבנה בן 8 שנים) API: /api/3/action/* — נגיש לחלוטין ללא אימות נְתוּנִים: 8.9 מגה-בייט - 1,471 מערכי נתונים, 36 חשבונות משתמש, 22 ארגונים
lums.edu.pk
אוניברסיטת לאהור למדעי הניהול
חשיפה: phpinfo.php - תצורת השרת המלאה נחשפה לַעֲרוֹם: RHEL 8.10, Apache 2.4.66, PHP 8.1.34, הרחבות SSH2 + LDAP נְתוּנִים: 102 KB כולל גרסת ליבה וכל תצורת PHP
fsp.gov.pk
המשרד לביטחון תזונתי ומחקר לאומי - פורטל פדרלי
חשיפה: /AdminLogin - פאנל ניהול ציבורי, ללא WAF, ללא CAPTCHA שרת: אפאצ'י לְהִסְתָכֵּן: נתוני שרשרת אספקת המזון הלאומית והחלטות מדיניות
ep.gov.pk
Pakistan Post EMTTS - מערכת מעקב ומעקב דואר אקספרס
חשיפה: /hq/locationissue.asp — התחברות למנהל מערכת, IIS/10.0 + ASP.NET תוספות: /trace.axd מחזיר 403 (המעקב מופעל), /hq/ ממשק ניהול חלקי לְהִסְתָכֵּן: ניהול תפעול דואר ברמת מטה

WordPress REST API: שלושה מתקנים ממשלתיים חשופים במלואם

שלושה ארגונים פקיסטניים חושפים את WordPress REST API ללא אימות: אוניברסיטת Quaid-i-Azam, ממשלת בלוצ'יסטן ומחלקת המדע וה-IT של בלוצ'יסטן. מיצוי משולב: 13.4 מגה-בייט של נתונים ממשלתיים ואקדמיים מובנים.

QAU — 6.6 MB חילוץ כולל
וורדפרס
דפים: 200 פוסטים: 484 כְּלֵי תִקְשׁוֹרֶת: 603 פריטים (כתובות אתרים ישירות) תוצאות חיפוש: 1,545 (43 בדיקות מילות מפתח)
האוניברסיטה המדורגת מס' 1 בפקיסטן עם nginx/1.14.1 (2018 build) עם WordPress API, התחברות ל-Roundcube webmail וממשק phpMyAdmin נגיש לציבור. יותר מ-65 צוותים בעלי שם עם קווי טלפון ישירים, כתובות דוא"ל אישיות ותפקידים ארגוניים שחולצו ללא אימות.
תלתל https://qau.edu.pk/wp-json/wp/v2/users → 403 אסור (מספר המשתמש חסום) תלתל https://qau.edu.pk/wp-json/wp/v2/pages?per_page=100 → 200 בסדר - 200 עמודים, 2.4 מגה-בייט תלתל https://qau.edu.pk/webmail/ → 200 אישור - התחברות Roundcube Webmail תלתל https://qau.edu.pk/phpmyadmin/ → 302 הפניה מחדש - phpMyAdmin אושר
Balochistan.gov.pk - מנהל יחיד, שני אתרים
קרִיטִי
דפים: 149 כְּלֵי תִקְשׁוֹרֶת: 1,297 פריטים (עם כתובות אתרים להורדה) Hash של מנהל מערכת: 49d835e800b2f8de...
פורטל הממשל המחוזי היחיד שנותר בפקיסטן. מנהל אחד (admin_bal) מנהל את שניהם balochistan.gov.pk ו sit.balochistan.gov.pk - אושר על ידי חשיש גראוטאר זהה בשני המתקנים. פגיעה בחשבון אימייל אחד נופלת בשני האתרים. wp-login.php נגיש ישירות בדומיין SIT.
balochistan.gov.pk → admin_bal (ID 4) → gravatar: 49d835e800b2f8... sit.balochistan.gov.pk ← אדמין (מזהה 1) ← gravatar: 49d835e800b2f8... ↑ HASH זהה אדם בודד = שני מתקנים ממשלתיים WordPress

מודיעין כוח אדם: 340+ אנשים בשם

בכל היעדים, 340+ אנשים זוהו עם דרגות שונות של מידע אישי ליצירת קשר. כל הנתונים חולצו ממקורות נגישים לציבור ללא אימות.

65+ צוות QAU (טלפונים, מיילים)
8 נציבי אוגדת בלוצ'יסטן
298 מועמדי עיר בטוחה של גוודר
36 חשבונות פלטפורמת CKAN

נציבי אוגדת בלוצ'יסטן

שמונה מנהלי מחוז בכירים זוהו לפי שם וחטיבה מתוכן העמודים WordPress - כולל הממונה על מחלקת Makran (Dawood Khan Khilji), הגובלת באיראן ומארחת את נמל גוואדר, המרכז של CPEC.

גוואדר עיר בטוחה - 298 מועמדים ברשימה קצרה
מודיעין CPEC
פּרוֹיֶקט: יוזמת PMU Gwadar / ESCB Safe City Initiative הֶקשֵׁר: המסדרון הכלכלי סין-פקיסטן (CPEC)
רשימות כוח אדם לתשתית הפיקוח והשליטה של ​​גוואדר פורסמו באמצעות בלוצ'יסטן WordPress API. 298 מועמדים ברשימה הקצרה לתפקידים כולל מהנדס תוכנה, מהנדס רשת, מהנדס תקשורת רדיו ומפקד פיקוד ובקרה.

מדריכי צוות QAU - דוגמה

להלן מדגם חלקי של נתונים שחולצו מדפי צוות QAU הנגישים לציבור. שלוחות טלפון ישירות, כתובות דוא"ל מוסדיות ואישיות ותפקידים ארגוניים שוחזרו עבור 65+ אנשים.

ד"ר שפיקור רחמן | רשם | (+92) 51-9064-4046 | רשם@qau.edu.pk מר הומאיון חאן | רשם נוסף | (+92) 51-9064-4063 | [email protected] מר עמרן סאדיק | סגן הבקר | (+92) 333-5125111 | [email protected] מר עדנאן בוכרי | אסט. מתכנת | (+92) 51-9064-3231 | [email protected] מר סעיד אור רחמן | אסט. בקר | (+92) 51-9064-4055 | [email protected] [+60 רשומות נוספות בנספח כוח אדם]

פורטל נתונים פתוח: 1,471 מערכי נתונים ממשלתיים

פורטל הנתונים הפתוח של פקיסטן (opendata.com.pk) מריץ את CKAN 2.8.3 בשרת מאוקטובר 2017. למרות ההצהרה /api/ אי הגבלה ב robots.txt, כל API נגיש באופן חופשי ללא אימות.

CKAN 2.8.3 - dump פלטפורמה מלאה (8.9 MB)
פתח נתונים
מערכי נתונים: 1,471 חשבונות משתמש: 36 (כולל 2 מנהלי מערכת) ארגונים: 22 תגיות: 2,349
כל 1,471 מערכי הנתונים הושלכו, כולל 121 מערכי נתונים של בחירות (1970–2024), 30 מערכי נתונים של מפקד אוכלוסין ו-661 ערכי הלשכה לסטטיסטיקה של פקיסטן. 36 חשבונות משתמש נספרו עם חשבי גראבטאר, ספירות עריכה והשתייכות ארגונית. שני חשבונות מערכת ניהול חולקים גיבוב דוא"ל המצביע על שימוש חוזר באישורים.
תלתל https://opendata.com.pk/api/3/action/package_search?rows=1000 → 200 בסדר - 1,471 מערכי נתונים תלתל https://opendata.com.pk/api/3/action/user_list → 200 בסדר - 36 חשבונות כולל מנהלי מערכת

לוחות ניהול פדרליים חשופים

שני אתרים של ממשל פדרלי חושפים לוחות כניסה מנהליים ישירות לאינטרנט ללא WAF, ללא הגבלת IP וללא CAPTCHA - במהלך סכסוך צבאי פעיל.

fsp.gov.pk/AdminLogin - פורטל אבטחת מזון
חָשׂוּף
ההתחברות האדמיניסטרטיבית של המשרד לביטחון תזונתי ומחקר לאומי נגישה לציבור. טופס POST סטנדרטי, לא נצפתה הגבלת קצב או הגנה מכוח גס. המשרד מפקח על שרשראות אספקת מזון לאומיות, על חיזוי יבול ורגולציה על יבוא/יצוא.
ep.gov.pk/hq/locationissue.asp - מטה דואר פקיסטן
חָשׂוּף
לוח ניהול מערכת מעקב ומעקב דואר אקספרס ב-IIS/10.0 + ASP.NET. /trace.axd מחזירה 403 (לא 404), ומאשרת שמעקב אחר בקשות ASP.NET מופעל בשרת. ניהול תפעול ברמת מטה נגיש ללא הגבלה.

גילוי תצורת שרת: LUMS phpinfo.php

אוניברסיטת לאהור למדעי הניהול חושפת את א phpinfo.php עמוד (96 KB) חושף את ערימת השרת המלאה: שם מארח, גרעין, גרסת מערכת הפעלה, הרחבות PHP, תצורת מסד נתונים ונתיבי מערכת קבצים - טביעת אצבע מלאה לניצול ממוקד.

lums.edu.pk/phpinfo.php - גילוי ערימת שרת מלא
גָבוֹהַ
חולצה טביעת אצבע מלאה של השרת כולל: שם מארח lumswebsite-websrv1, גרעין 5.4.17-2136.350.3.2.el8uek.x86_64 (Oracle UEK), RHEL 8.10, Apache 2.4.66, PHP 8.1.34. הרחבות PHP SSH2 ו-LDAP מאשרות שהשרת מתחבר לתשתית LUMS אחרת - נתיבים פוטנציאליים.
מערכת: Linux lumswebsite-websrv1 5.4.17-2136.350.3.2.el8uek.x86_64 מערכת הפעלה: Red Hat Enterprise Linux 8.10 (Ootpa) Apache: 2.4.66 (קודיט) OpenSSL/3.5.4 PHP: 8.1.34 (FPM/FastCGI) - נבנה ב-16 בדצמבר 2025 הרחבות: SSH2, LDAP, mysqlnd, mcrypt, SOAP, cURL, Sodium, GD

בלוצ'יסטן: מחוז על הכוונת

בלוצ'יסטן הוא המחוז הגדול ביותר בפקיסטן לפי שטח (44% משטחה של פקיסטן), המסדרון האסטרטגי שלה עבור CPEC, והמארח של נמל גוואדר - נקודת הגישה של סין לאוקיאנוס ההודי. במהלך מלחמת פקיסטן-אפגניסטן, היא הפכה לאזור חזית קריטי. זו הייתה גם הממשלה המחוזית החיה היחידה שנותרה.

המחוז המחוזי WordPress API חשף מינויים של נציב אוגדה בכל 8 חטיבות בלוצ'יסטן, מסמכי תקציב מלאים מ-2020 עד 2026, חקיקה מ-14+ מחלקות ורשימת כוח האדם לתשתית המעקב של גוואדר. מצב ה-TLD הכפול (.gov.pk ו .gob.pk) יוצר סיכון התחזות נוסף.

מסמכי תקציב 2020–2026 - חשופים באמצעות מדיה API
נתונים פרובינציאליים
כתובות URL להורדה ישירה של מסמכי PSDP, מאמרים לבנים, נאומי תקציב, הצהרות תקציב שנתי (כרכים I–VIII), ופירוט הכנסות עבור כל 6 השנים חולצו מנקודת הקצה של המדיה WordPress. סדרי העדיפויות של ההוצאות המחוזיות, הקצאות הפיתוח והיכולת הפיסקלית הם ציבוריים במלואם.

תשתית דיגיטלית ממשלתית

התשתית הדיגיטלית של ממשלת פקיסטן מרוכזת סביב מספר קטן של מערכות קריטיות. בזמן מלחמה, כולם היו במצב לא מקוון או נעולים. להלן מייצגים את נוף המיקוד שלאחר המלחמה.

220 מיליון+ אזרחים במסד הנתונים של NADRA
500+ יוזמות דיגיטליות של NITB
213 ASN פקיסטנים
5.6 מיליון כתובות IP (מספר 51 גלובלי)

NADRA - זהות לאומית תחת נעילה בזמן מלחמה

פלטפורמת Nishan API של NADRA - המספקת את שירותי Verisys (אימות דמוגרפי), Biosys (טביעת אצבע ביומטרית), מולטי-ביומטרי (טביעת אצבע + טיפול פנים) והוכחת חיים עבור 220+ מיליון אזרחים פקיסטנים - חשכה לחלוטין. כל שש נקודות הקצה של NADRA הפונות לציבור החזירו שגיאות שנעו בין 403 ל-500.

פורמט מספרי ה-CNIC של NADRA מקודד מחוז, מחוז, תסיל, מועצת איגוד, שושלת משפחה ומגדר ב-13 ספרות. מערך נתונים של CNIC שנפגע לא רק חושף מספר מזהה - הוא ממפה את כל הגיאוגרפיה הניהולית של אדם.

NTC Zimbra (mail.ntc.net.pk) - אימייל פדרלי, נקודת כשל בודדת
עדיפות לאחר המלחמה
תאגיד הטלקומוניקציה הלאומי מארח את כל הדואר האלקטרוני של הממשלה הפדרלית בשרת Zimbra יחיד. בזמן מלחמה זה היה במצב לא מקוון. כשהיא חוזרת: תקשורת בין-סוכנויות, תכתובת שרים ותעבורת תיאום פנימי זורמים כולם במערכת אחת.

ציר זמן של הפרה היסטורית

החשיפה הנוכחית של פקיסטן יושבת על היסטוריה מתועדת של תקריות חמורות.

תַאֲרִיךתַקרִיתפְּגִיעָה
2019–2023גניבת נתונים פנימיים של NADRA על ידי עובדים2.7 מיליון רשומות אזרחיות נמכרו (ארגנטינה, רומניה)
2024NADRA הפרה את החשיפה לציבורתעודות הונאה שהונפקו לאזרחים אפגנים
2025הפרת אישורים גלובלית180 מיליון אישורי משתמש אינטרנט פקיסטני
2025דליפת נתוני SIMרשומות השיחות של השרים הפדרליים נחשפו
2025קמפיין של צבא הסייבר האפגני100 אתרים בעלי פרופיל גבוה .gov.pk הושחתו

מלאי נתונים

קָטֵגוֹרִיָהגוֹדֶלתוכן מפתח
qau-full-dump/6.6 מגה-בייט200 עמודים, 484 פוסטים, 603 מדיה, מדריכי עובדים
pu-full-dump/8.3 מגה-בייט101 קבצים, 18,460 כתובות URL, 19 מחלקות
ckan-dump/8.9 מגה-בייט1,471 מערכי נתונים, 36 משתמשים, 22 ארגונים
balochistan-wp-dump/5.9 מגה-בייט149 עמודי ממשל, 1,297 כלי תקשורת, נציבים, תקציבים
pak-wp-dumps/6.3 מגה-בייטSIT WP, LUMS phpinfo, דפי ניהול
פאק-אוניברסיטאות/2.5 מגה-בייט7 בדיקות אוניברסיטאות (LUMS, AIOU, UOS ועוד)
pak-deep-probe/957 KBסיור מטרה ראשוני
pak-priority/216 KBבדיקות NADRA, NTC, NITB, FBR
pak-admin-panels/32 KBFSP, EP admin ניתוח התחברות
סַך הַכֹּל46 מגה-בייט9 קטגוריות יעד

נספחים טכניים מפורטים

תשעה דוחות מיוחדים מכסים כל תחום של הפעולה במלוא העומק הטכני.

מצב תשתית בזמן מלחמה57+ דומיינים, מטריצת סטטוס, נעילת NADRA, ניתוח קריסת תשתית
נוֹף
WordPress REST API חשיפהQAU, Balochistan, SIT — 13.4 MB בשילוב, מתאם מנהל, ספירת משתמשים
נוֹף
מודיעין האוניברסיטהQAU, PU, ​​LUMS, AIOU, UOS - ניתוח dump מלא, משטח התקפת אישורים
נוֹף
מודיעין כוח אדם340+ אנשים בשם, שולחנות צוות QAU, מועמדים ל-Gwadar Safe City, מיפוי מרכזיות
נוֹף
פתח את Data CKAN1,471 מערכי נתונים, 36 חשבונות, 22 ארגונים, נתוני בחירות ומפקד אוכלוסין
נוֹף
לוחות ניהול חשופיםfsp.gov.pk ו-ep.gov.pk - וקטורי תקיפה, ASP.NET חשיפת עקבות
נוֹף
גילוי תצורת שרתLUMS phpinfo.php - טביעת אצבע מלאה מחסנית, משטח CVE, כל דליפות גרסאות השרת
נוֹף
מודיעין עמוק של מחוז בלוצ'יסטןפגיעות של מנהל יחיד, נציבים, נתוני Gwadar CPEC, מסמכי תקציב, חקיקה
נוֹף
מפת התשתית הדיגיטלית הממשלתיתNADRA, NTC, NITB, FBR, SBP, PTA, SUPARCO, יעדי עדיפות לאחר המלחמה
נוֹף

מתודולוגיה והיקף

כל הנתונים המתועדים בדוח זה הושגו באמצעות טכניקות מודיעין פסיביות בקוד פתוח תוך שימוש בממשקים נגישים לציבור. שום אימות לא עקף, שום פגיעות לא נוצלה ולא בוצעה גישה לא מורשית. כל הנתונים היו זמינים ללא אישורים בזמן האיסוף.

הסיור נערך באמצעות proxychains4/Tor מתשתית אנונימית (CT105, 10.0.0.99). חלון הפעולה היה 07:27–09:45 UTC ב-01 במרץ 2026.

ODINT מפרסם מחקר זה כדי לתמוך בשקיפות, באחריות עיתונאית ובשיח ציבורי מושכל על עמדת האבטחה הדיגיטלית של הממשלה. חשיפה של חומר זה תואמת את זה של ODINT מדיניות אתיקה ו מֵתוֹדוֹלוֹגִיָה.

תאריך הפעלה: 01 במרץ 2026 — ODINT סיווג פנימי: OSINT — CT105 → Tor → יעדים