Rachado aberto sob fogo

Enquanto a infraestrutura militar e nuclear do Paquistão ficou escura durante a Operação Ghazab Lil Haq, ODINT extraiu 46 MB de 12 alvos governamentais reais em menos de 3 horas – inteiramente através de reconhecimento passivo sobre Tor.

Visualizações: ...

PAQUISTÃO OPERAÇÃO EM TEMPO DE GUERRA 46MB EXTRAÍDOS OSINT Investigação

Estatísticas de Operação

Em 1º de março de 2026, durante as hostilidades ativas entre Paquistão e Afeganistão (Operação Ghazab Lil Haq), ODINT conduziu uma varredura de reconhecimento passivo de 3 horas do governo paquistanês e da infraestrutura digital acadêmica. Todos os dados foram extraídos através do Tor usando métodos totalmente de código aberto – sem explorações, sem desvio de autenticação.

57+ Domínios verificados
12 Alvos ativos enumerados
46MB Dados extraídos
3 horas Janela de operação
65% Infraestrutura governamental off-line
340+ Indivíduos identificados
1,471 Conjuntos de dados governamentais descartados
18,460+ URLs descobertos

O contexto do tempo de guerra

A infra-estrutura digital do Paquistão partiu-se em duas em 1 de Março de 2026. O governo central – o Gabinete do Presidente, o Parlamento, a Comissão Nuclear (PAEC), o Banco do Estado, o Conselho Federal de Receitas, os caminhos-de-ferro nacionais, os serviços públicos da NADRA – ficou completamente silencioso. Seja através do encerramento defensivo deliberado ou do colapso genuíno da infraestrutura sob o peso da Operação Ghazab Lil Haq, mais de 35 grandes domínios .gov.pk não responderam.

O que permaneceu de pé conta a sua própria história. As instituições que o Paquistão fez não proteger – suas universidades, um governo provincial, um portal de dados abertos, dois painéis de administração federais – ficaram totalmente expostos, sem implantação adicional de WAF, sem restrição de IP e, em alguns casos, executando servidores web sete anos desatualizados.

O Paquistão priorizou a proteção da sua infraestrutura nuclear e financeira. Esqueceu-se completamente das suas universidades, da sua província mais pobre e da sua plataforma de dados abertos.

Colapso da infraestrutura: o que aconteceu

Dos mais de 57 domínios paquistaneses escaneados durante as hostilidades ativas, 65% estavam completamente inacessíveis, 17% estavam por trás do bloqueio do Tor pelos WAFs e apenas 21% permaneceram acessíveis e funcionais.

Completamente inacessível (>35 domínios)

DomínioOrganizaçãoStatus
pakistan.gov.pkPortal do Governo FederalABAIXO
pmo.gov.pkGabinete do Primeiro MinistroABAIXO
senate.gov.pk / na.gov.pkParlamento (ambas as câmaras)ABAIXO
paec.gov.pkComissão de Energia Atômica do PaquistãoABAIXO
nescom.gov.pkDesenvolvimento nuclear e de mísseisABAIXO
sbp.org.pkBanco Estatal do PaquistãoABAIXO
fbr.gov.pk / iris.fbr.gov.pkReceita Federal / IRIS 2.0ABAIXO
mail.ntc.net.pkE-mail do Governo Federal (Zimbra)ABAIXO
punjab.gov.pk / sindh.gov.pkProvíncias de Punjab e SindhABAIXO
nadra.gov.pk (serviços eletrônicos)Base de dados de identidade nacional (pública)ABAIXO

Atrás do WAF – Tor bloqueado (10 domínios)

DomínioWAFStatus
ispr.gov.pknuvemflare403 BLOQUEADO
paknavy.gov.pknuvemflare403 BLOQUEADO
nust.edu.pknuvemflare403 BLOQUEADO
comsats.edu.pknuvemflare403 BLOQUEADO
gcu.edu.pkSucuri/CloudProxy403 BLOQUEADO

Status completo da infraestrutura em tempo de guerra com todos os mais de 57 domínios: Status da infraestrutura em tempo de guerra

Alvos ao vivo: o que permaneceu aberto

Doze domínios permaneceram acessíveis e foram submetidos a enumeração profunda. As instituições deixadas expostas revelam um padrão de negligência que nenhuma postura defensiva durante a guerra corrigiu.

qau.edu.pk
Universidade Quaid-i-Azam - a universidade número 1 do Paquistão (QS Rankings)
Servidor: nginx/1.14.1 (compilação de 7 anos) CMS: WordPress — REST API totalmente exposto Dados: 6,6 MB extraídos Extras: Webmail Roundcube + phpMyAdmin confirmado
pu.edu.pk
Universidade do Punjab - a maior universidade do Paquistão (fundada em 1882)
Servidor: Apache (PHP personalizado) Mapa do site: 18.460 URLs extraídos Dados: 8,3 MB extraídos Administrador: /admin/ — HTTP 200, sem autenticação
balochistan.gov.pk
Governo do Baluchistão - o único portal provincial ativo restante .gov.pk
CMS: WordPress + Elementor — REST API totalmente exposto Usuários: admin_bal (ID 4) enumerado com hash gravatar Dados: 5,9 MB — 149 páginas, 1.297 itens de mídia Contente: Comissários divisionais, dados da Cidade Segura de Gwadar, orçamento 2020–2026
sit.balochistan.gov.pk
Departamento de Ciência e TI, Baluchistão — compartilha administração com balochistan.gov.pk
CMS: WordPress + Elementor Usuários: 2 contas — admin (ID 1) com hash gravatar idêntico a balochistan.gov.pk wp-login.php: Acessível diretamente Impacto: Uma única pessoa administra ambas as instalações provinciais WordPress
opendata.com.pk
Portal de dados abertos do Paquistão - CKAN 2.8.3
Servidor: nginx/1.12.2 (compilação de 8 anos) API: /api/3/action/* — totalmente acessível sem autenticação Dados: 8,9 MB — 1.471 conjuntos de dados, 36 contas de usuário, 22 organizações
lums.edu.pk
Universidade de Ciências de Gestão de Lahore
Exposição: phpinfo.php — configuração completa do servidor divulgada Pilha: RHEL 8.10, Apache 2.4.66, PHP 8.1.34, extensões SSH2 + LDAP Dados: 102 KB incluindo versão do kernel e todas as configurações do PHP
fsp.gov.pk
Ministério da Segurança Alimentar Nacional e Pesquisa – Portal Federal
Exposição: /AdminLogin — painel de administração público, sem WAF, sem CAPTCHA Servidor: Apache Risco: Dados nacionais da cadeia de abastecimento alimentar e decisões políticas
ep.gov.pk
Paquistão Post EMTTS — Sistema de rastreamento e rastreamento de correio expresso
Exposição: /hq/locationissue.asp — Login de administrador, IIS/10.0 + ASP.NET Extras: /trace.axd retorna 403 (rastreamento habilitado), /hq/ interface administrativa parcial Risco: Gerenciamento de operações postais em nível de sede

WordPress REST API: Três instalações governamentais totalmente expostas

Três organizações paquistanesas expõem seu WordPress REST API completo sem autenticação: a Universidade Quaid-i-Azam, o Governo do Baluchistão e o Departamento de Ciência e TI do Baluchistão. Extração combinada: 13,4MB de dados governamentais e acadêmicos estruturados.

QAU – Extração total de 6,6 MB
WORDPRESS
Páginas: 200 Postagens: 484 Mídia: 603 itens (URLs diretos) Resultados da pesquisa: 1.545 (43 sondagens de palavras-chave)
A universidade número 1 do Paquistão executando nginx/1.14.1 (compilação 2018) com seu WordPress [[ZXQ1QXZ] completo, login de webmail Roundcube e interface phpMyAdmin acessível publicamente. Mais de 65 funcionários nomeados com linhas telefônicas diretas, endereços de e-mail pessoais e cargos organizacionais extraídos sem autenticação.
enrolar https://qau.edu.pk/wp-json/wp/v2/users → 403 Proibido (enum de usuário bloqueado) enrolar https://qau.edu.pk/wp-json/wp/v2/pages?per_page=100 → 200 OK — 200 páginas, 2,4 MB enrolar https://qau.edu.pk/webmail/ → 200 OK – Login do Webmail Roundcube enrolar https://qau.edu.pk/phpmyadmin/ → Redirecionamento 302 – phpMyAdmin confirmado
Balochistan.gov.pk — Administrador único, dois sites
CRÍTICO
Páginas: 149 Mídia: 1.297 itens (com URLs de download) Hash de administrador: 49d835e800b2f8de...
O único portal do governo provincial ativo remanescente no Paquistão. Um administrador (admin_bal) gerencia ambos balochistan.gov.pk e sit.balochistan.gov.pk – confirmado por um hash gravatar idêntico em ambas as instalações. Comprometer uma conta de e-mail prejudica ambos os sites. wp-login.php está diretamente acessível no domínio SIT.
balochistan.gov.pk → admin_bal (ID 4) → gravatar: 49d835e800b2f8... sit.balochistan.gov.pk → admin (ID 1) → gravatar: 49d835e800b2f8... ↑ HASH IDÊNTICO Única pessoa = duas instalações do governo provincial WordPress

Inteligência Pessoal: Mais de 340 Indivíduos Nomeados

Em todos os alvos, mais de 340 indivíduos foram identificados com diversos graus de informações de contato pessoal. Todos os dados foram extraídos de fontes acessíveis ao público sem autenticação.

65+ Equipe da QAU (telefones, e-mails)
8 Comissários Divisionais do Baluchistão
298 Candidatos à Cidade Segura de Gwadar
36 Contas da plataforma CKAN

Comissários Divisionais do Baluchistão

Oito administradores provinciais seniores foram identificados por nome e divisão no conteúdo da página WordPress – incluindo o comissário da Divisão Makran (Dawood Khan Khilji), que faz fronteira com o Irã e hospeda o Porto de Gwadar, a peça central do CPEC.

Cidade Segura de Gwadar – 298 candidatos selecionados
INTELIGÊNCIA CPEC
Projeto: Iniciativa Cidade Segura da PMU Gwadar / SEBC Contexto: Corredor Econômico China-Paquistão (CPEC)
As listas de pessoal para a vigilância e infraestrutura de comando e controle de Gwadar foram publicadas através do Baluchistão WordPress API. 298 candidatos selecionados para cargos, incluindo Engenheiro de Software, Engenheiro de Rede, Engenheiro de Comunicação de Rádio e Comando e Controle Incharge.

Diretórios de Pessoal da QAU — Exemplo

O que se segue é uma amostra parcial de dados extraídos de páginas do pessoal da UGQ acessíveis ao público. Extensões telefônicas diretas, endereços de e-mail institucionais e pessoais e cargos organizacionais foram recuperados para mais de 65 indivíduos.

Dr. Shafiqur Rehman | Registrador | (+92) 51-9064-4046 | [email protected] Sr. Humayoun Khan | Registrador Adicional | (+92) 51-9064-4063 | [email protected] Sr. Imran Sadiq | Controlador Adjunto | (+92) 333-5125111 | [email protected] Sr. Adnan Bokhari | Ass. Programador | (+92) 51-9064-3231 | [email protected] Sr. Saeed Ur Rehman | Ass. Controlador | (+92) 51-9064-4055 | [email protected] [+60 registros adicionais no anexo pessoal]

Portal de dados abertos: 1.471 conjuntos de dados governamentais

Portal de dados abertos do Paquistão (opendata.com.pk) executa o CKAN 2.8.3 em um servidor datado de outubro de 2017. Apesar de declarar /api/ fora dos limites em robots.txt, todo o API é acessível gratuitamente sem autenticação.

CKAN 2.8.3 – Despejo completo da plataforma (8,9 MB)
ABRIR DADOS
Conjuntos de dados: 1,471 Contas de usuário: 36 (incluindo 2 administradores de sistema) Organizações: 22 Etiquetas: 2,349
Todos os 1.471 conjuntos de dados foram descartados, incluindo 121 conjuntos de dados eleitorais (1970–2024), 30 conjuntos de dados do censo e 661 entradas do Bureau of Statistics do Paquistão. 36 contas de usuários foram enumeradas com hashes gravatar, contagens de edição e afiliações organizacionais. Duas contas sysadmin compartilham hashes de e-mail indicando a reutilização de credenciais.
enrolar https://opendata.com.pk/api/3/action/package_search?rows=1000 → 200 OK — 1.471 conjuntos de dados enrolar https://opendata.com.pk/api/3/action/user_list → 200 OK – 36 contas incluindo administradores de sistemas

Painéis de administração federal expostos

Dois sites do governo federal expõem painéis de login administrativos diretamente na Internet, sem WAF, sem restrição de IP e sem CAPTCHA — durante um conflito militar ativo.

fsp.gov.pk/AdminLogin — Portal de Segurança Alimentar
EXPOR
O login administrativo do Ministério da Segurança Alimentar Nacional e Pesquisa é acessível publicamente. Formulário POST padrão, sem limitação de taxa ou proteção de força bruta observada. O ministério supervisiona as cadeias nacionais de abastecimento alimentar, a previsão das colheitas e a regulamentação das importações/exportações.
ep.gov.pk/hq/locationissue.asp - Sede dos Correios do Paquistão
EXPOR
Painel administrativo do Express Mail Track & Trace System no IIS/10.0 + ASP.NET. /trace.axd retorna um 403 (não um 404), confirmando que o rastreamento de solicitação ASP.NET está habilitado no servidor. Gerenciamento de operações em nível de sede acessível sem restrições.

Divulgação de configuração do servidor: LUMS phpinfo.php

A Lahore University of Management Sciences expõe um phpinfo.php página (96 KB) revelando a pilha completa do servidor: nome do host, kernel, versão do sistema operacional, extensões PHP, configuração do banco de dados e caminhos do sistema de arquivos — uma impressão digital completa para exploração direcionada.

lums.edu.pk/phpinfo.php — Divulgação completa da pilha de servidores
ALTO
Impressão digital completa do servidor extraída, incluindo: nome do host lumswebsite-websrv1, núcleo 5.4.17-2136.350.3.2.el8uek.x86_64 (Oracle UEK), RHEL 8.10, Apache 2.4.66, PHP 8.1.34. As extensões PHP SSH2 e LDAP confirmam que o servidor se conecta a outra infraestrutura LUMS – possíveis caminhos dinâmicos.
Sistema: Linux lumswebsite-websrv1 5.4.17-2136.350.3.2.el8uek.x86_64 SO: Red Hat Enterprise Linux 8.10 (Ootpa) Apache: 2.4.66 (código) OpenSSL/3.5.4 PHP: 8.1.34 (FPM/FastCGI) – construído em 16 de dezembro de 2025 Extensões: SSH2, LDAP, mysqlnd, mcrypt, SOAP, cURL, Sódio, GD

Baluchistão: Província na mira

O Baluchistão é a maior província do Paquistão em área (44% do território do Paquistão), o seu corredor estratégico para o CPEC e o anfitrião do Porto de Gwadar - o ponto de acesso da China ao Oceano Índico. Durante a guerra Paquistão-Afeganistão, tornou-se uma zona crítica da linha de frente. Foi também o único governo provincial remanescente.

O WordPress API provincial expôs nomeações de comissários divisionais em todas as 8 divisões do Baluchistão, documentos orçamentários completos de 2020 a 2026, legislação de mais de 14 departamentos e a lista de pessoal para a infraestrutura de vigilância de Gwadar. A situação de TLD duplo (.gov.pk e .gob.pk) cria risco adicional de representação.

Documentos Orçamentários 2020–2026 - Expostos pela Mídia API
DADOS PROVINCIAIS
URLs de download direto para documentos PSDP, white papers, discursos orçamentários, demonstrações orçamentárias anuais (Volumes I–VIII) e detalhamentos de receitas para todos os 6 anos foram extraídos do endpoint de mídia WordPress. As prioridades de despesa provincial, as dotações para o desenvolvimento e a capacidade fiscal são totalmente públicas.

Infraestrutura Digital Governamental

A infraestrutura digital do governo do Paquistão está centralizada em torno de um pequeno número de sistemas críticos. Durante a guerra, todos estavam offline ou bloqueados. O que se segue representa o cenário de segmentação do pós-guerra.

Mais de 220 milhões Cidadãos no banco de dados NADRA
500+ Iniciativas Digitais NITB
213 ASNs do Paquistão
5,6 milhões Endereços IP (Global #51)

NADRA - Identidade Nacional sob Bloqueio em Tempo de Guerra

A plataforma Nishan API da NADRA – que fornece serviços Verisys (verificação demográfica), Biosys (impressão digital biométrica), Multi-biométrica (impressão digital + facial) e Prova de Vida para mais de 220 milhões de cidadãos paquistaneses – ficou completamente escura. Todos os seis endpoints NADRA voltados ao público retornaram erros variando de 403 a 500.

O formato numérico CNIC da NADRA codifica província, distrito, tehsil, conselho sindical, linhagem familiar e gênero em 13 dígitos. Um conjunto de dados CNIC comprometido não expõe apenas um número de identificação – ele mapeia toda a geografia administrativa de uma pessoa.

NTC Zimbra (mail.ntc.net.pk) — E-mail federal, ponto único de falha
PRIORIDADE PÓS-GUERRA
A National Telecommunication Corporation hospeda todos os e-mails do governo federal em um único servidor Zimbra. Durante a guerra, estava offline. Quando retornar: as comunicações entre agências, a correspondência ministerial e o tráfego de coordenação interna fluem através de um único sistema.

Cronograma histórico de violação

A actual exposição do Paquistão assenta num histórico documentado de incidentes graves.

DataIncidenteImpacto
2019–2023Roubo de dados internos da NADRA por funcionários2,7 milhões de registros de cidadãos vendidos (Argentina, Romênia)
2024NADRA viola divulgação públicaIdentificações fraudulentas emitidas para cidadãos afegãos
2025Violação de credenciais globais180 milhões de credenciais de usuários de internet paquistaneses
2025Vazamento de dados do SIMRegistros de chamadas de ministros federais expostos
2025Campanha do Exército Cibernético Afegão100 sites .gov.pk de alto perfil desfigurados

Inventário de dados

CategoriaTamanhoConteúdo principal
qau-full-dump/6,6MB200 páginas, 484 postagens, 603 mídias, diretórios de funcionários
pu-full-dump/8,3MB101 arquivos, 18.460 URLs, 19 departamentos
ckan-dump/8,9MB1.471 conjuntos de dados, 36 usuários, 22 organizações
baluchistão-wp-dump/5,9MB149 páginas governamentais, 1.297 mídia, comissários, orçamentos
pak-wp-dumps/6,3MBSIT WP, LUMS phpinfo, páginas de administração
universidades pak/2,5MB7 sondas universitárias (LUMS, AIOU, UOS, outras)
pak-sonda profunda/957 KBReconhecimento inicial do alvo
prioridade pak/216 KBSondas NADRA, NTC, NITB, FBR
pak-admin-panels/32 KBFSP, análise de login de administrador EP
TOTAL46MB9 categorias alvo

Anexos Técnicos Detalhados

Nove relatórios especializados cobrem cada área da operação com total profundidade técnica.

Status da infraestrutura em tempo de guerraMais de 57 domínios, matriz de status, bloqueio NADRA, análise de colapso de infraestrutura
Visualizar
WordPress REST API ExposiçãoQAU, Baluchistão, SIT — 13,4 MB combinados, correlação administrativa, enumeração de usuários
Visualizar
Inteligência UniversitáriaQAU, PU, ​​LUMS, AIOU, UOS — análise completa de dump, superfície de ataque de credenciais
Visualizar
Inteligência PessoalMais de 340 indivíduos nomeados, tabelas de funcionários da QAU, candidatos a Gwadar Safe City, mapeamento de PBX
Visualizar
Dados abertos CKAN1.471 conjuntos de dados, 36 contas, 22 organizações, dados eleitorais e de censo
Visualizar
Painéis de administração expostosfsp.gov.pk e ep.gov.pk — vetores de ataque, ASP.NET exposição de rastreamento
Visualizar
Divulgação de configuração do servidorLUMS phpinfo.php – impressão digital full stack, superfície CVE, vazamentos de todas as versões do servidor
Visualizar
Inteligência Profunda da Província do BaluchistãoVulnerabilidade de administrador único, comissários, dados do Gwadar CPEC, documentos orçamentários, legislação
Visualizar
Mapa de infraestrutura digital governamentalNADRA, NTC, NITB, FBR, SBP, PTA, SUPARCO, alvos prioritários do pós-guerra
Visualizar

Metodologia e Escopo

Todos os dados documentados neste relatório foram obtidos através de técnicas passivas de inteligência de código aberto, utilizando interfaces acessíveis ao público. Nenhuma autenticação foi ignorada, nenhuma vulnerabilidade foi explorada e nenhum acesso não autorizado foi realizado. Todos os dados estavam disponíveis sem credenciais no momento da coleta.

O reconhecimento foi conduzido via proxychains4/Tor a partir de infraestrutura anônima (CT105, 10.0.0.99). A janela de operação foi das 07h27 às 09h45 UTC em 01 de março de 2026.

ODINT publica esta pesquisa para apoiar a transparência, a responsabilidade jornalística e o discurso público informado sobre a postura de segurança digital do governo. A divulgação deste material é consistente com a declaração de ODINT Política de Ética e Metodologia.

Data de operação: 01 de março de 2026 — ODINT Classificação interna: OSINT — CT105 → Tor → alvos