Розбитий під вогнем

У той час як військова та ядерна інфраструктура Пакистану стала темною під час операції Ghazab Lil Haq, ODINT витягнув 46 МБ із 12 живих урядових цілей менш ніж за 3 години — повністю завдяки пасивній розвідці через Tor.

перегляди: ...

ПАКИСТАН ОПЕРАЦІЯ ВОЄННОГО ЧАСУ 46 МБ ВИДОБУТО OSINT Розслідування

Статистика операцій

1 березня 2026 року під час активних бойових дій між Пакистаном і Афганістаном (операція «Газаб Ліл Хак») ODINT провів 3-годинну пасивну розвідку урядової та академічної цифрової інфраструктури Пакистану. Усі дані було отримано через Tor за допомогою методів із повністю відкритим кодом — без експлойтів, без обходу автентифікації.

57+ Проскановані домени
12 Перераховані живі цілі
46 Мб Дані витягнуті
3 години Операційне вікно
65% Gov Infrastructure Offline
340+ Ідентифіковані особи
1,471 Урядові набори даних видалено
18,460+ Виявлено URL-адреси

Контекст військового часу

Цифрова інфраструктура Пакистану зламалася навпіл 1 березня 2026 року. Основний уряд — офіс президента, парламент, ядерна комісія (PAEC), державний банк, Федеральна рада доходів, національна залізниця, державні служби NADRA — повністю замовкли. Чи через навмисне оборонне припинення роботи, чи через справжній колапс інфраструктури під вагою операції Ghazab Lil Haq, понад 35 основних доменів .gov.pk не відповіли.

Те, що залишилося стояти, розповідає свою історію. Інституції Пакистану ні захист — його університети, провінційний уряд, портал відкритих даних, дві федеральні панелі адміністратора — залишилися повністю відкритими, без додаткового розгортання WAF, без обмежень IP, а в деяких випадках веб-сервери застаріли на сім років.

Пакистан став пріоритетом захисту своєї ядерної та фінансової інфраструктури. Вона повністю забула про свої університети, свою найбіднішу провінцію та свою платформу відкритих даних.

Колапс інфраструктури: що сталося

З 57+ пакистанських доменів, просканованих під час активних бойових дій, 65% були повністю недоступні, 17% підтримували WAF, які блокували Tor, і лише 21% залишалися доступними та функціональними.

Повністю недоступний (>35 доменів)

ДоменорганізаціяСтатус
pakistan.gov.pkФедеральний урядовий порталВНИЗ
pmo.gov.pkОфіс прем'єр-міністраВНИЗ
senate.gov.pk / na.gov.pkпарламент (обидві палати)ВНИЗ
paec.gov.pkПакистанська комісія з атомної енергіїВНИЗ
nescom.gov.pkЯдерний і ракетний розвитокВНИЗ
sbp.org.pkДержавний банк ПакистануВНИЗ
fbr.gov.pk / iris.fbr.gov.pkФедеральна рада доходів / IRIS 2.0ВНИЗ
mail.ntc.net.pkЕлектронна пошта федерального уряду (Zimbra)ВНИЗ
punjab.gov.pk / sindh.gov.pkПровінції Пенджаб і СіндВНИЗ
nadra.gov.pk (е-послуги)База даних національної ідентифікації (публічна)ВНИЗ

За WAF — Tor заблоковано (10 доменів)

ДоменWAFСтатус
ispr.gov.pkCloudflare403 ЗАБЛОКУВАНО
paknavy.gov.pkCloudflare403 ЗАБЛОКУВАНО
nust.edu.pkCloudflare403 ЗАБЛОКУВАНО
comsats.edu.pkCloudflare403 ЗАБЛОКУВАНО
gcu.edu.pkSucuri/Cloudproxy403 ЗАБЛОКУВАНО

Повний статус інфраструктури військового часу з усіма 57+ доменами: Стан інфраструктури військового часу

Живі цілі: що залишилося відкритим

Дванадцять доменів залишилися доступними і були піддані глибокому перерахуванню. Інституції, що залишилися відкритими, демонструють модель нехтування, яку не виправила жодна оборонна позиція війни.

qau.edu.pk
Університет Куейд-і-Азам — університет № 1 у рейтингу Пакистану (рейтинг QS)
сервер: nginx/1.14.1 (7-річна збірка) CMS: WordPress — REST API повністю відкрито дані: Вилучено 6,6 Мб Додатково: Веб-пошта Roundcube + phpMyAdmin підтверджено
pu.edu.pk
Університет Пенджабу — найбільший університет Пакистану (1882 р.)
сервер: Apache (власний PHP) Карта сайту: Вилучено 18 460 URL-адрес дані: Вилучено 8,3 Мб адмін: /admin/ — HTTP 200, немає автентифікації
balochistan.gov.pk
Уряд Белуджистану — єдиний живий провінційний .gov.pk портал
CMS: WordPress + Elementor — REST API повністю відкрито Користувачі: admin_bal (ідентифікатор 4), перерахований за допомогою хешу gravatar дані: 5,9 МБ — 149 сторінок, 1297 медіа-елементів Зміст: Уповноважені підрозділів, дані безпечного міста Гвадар, бюджет на 2020–2026 рр
sit.balochistan.gov.pk
Відділ науки та інформаційних технологій, Белуджистан — спільний доступ до адміністратора з balochistan.gov.pk
CMS: WordPress + Elementor Користувачі: 2 акаунта — адмін (ID 1) с ідентичний хеш gravatar як balochistan.gov.pk wp-login.php: Прямий доступ Вплив: Одна особа керує обома провінційними інсталяціями WordPress.
opendata.com.pk
Пакистанський портал відкритих даних — CKAN 2.8.3
сервер: nginx/1.12.2 (8-річна збірка) API: /api/3/action/* — повністю доступний без автентифікації дані: 8,9 МБ — 1471 набір даних, 36 облікових записів користувачів, 22 організації
lums.edu.pk
Лахорський університет менеджменту
Контакт: phpinfo.php — розкрита повна конфігурація сервера Стек: RHEL 8.10, Apache 2.4.66, PHP 8.1.34, SSH2 + розширення LDAP дані: 102 КБ, включаючи версію ядра та всю конфігурацію PHP
fsp.gov.pk
Міністерство національної продовольчої безпеки та досліджень — Федеральний портал
Контакт: /AdminLogin — публічна панель адміністратора, без WAF, без CAPTCHA сервер: Apache Ризик: Дані про національний ланцюг постачання продуктів харчування та політичні рішення
ep.gov.pk
Пакистанська пошта EMTTS — система відстеження та відстеження експрес-пошти
Контакт: /hq/locationissue.asp — Логін адміністратора, IIS/10.0 + ASP.NET Додатково: /trace.axd повертає 403 (відстеження ввімкнено), /hq/ частковий інтерфейс адміністратора Ризик: Управління поштовими операціями на рівні головного офісу

WordPress REST API: Три урядові установки повністю викрито

Три пакистанські організації викривають свій повний WordPress REST API без автентифікації: Університет Куейд-і-Азам, Уряд Белуджистану та Департамент науки та інформаційних технологій Белуджистану. Комбінована екстракція: 13,4 Мб структурованих урядових і академічних даних.

QAU — загальне вилучення 6,6 МБ
WORDPRESS
сторінки: 200 Дописи: 484 ЗМІ: 603 позиції (прямі URL) Результати пошуку: 1545 (43 зонди ключових слів)
Університет №1 у рейтингу Пакистану використовує nginx/1.14.1 (2018 збірка) із загальнодоступним повним WordPress API, входом у веб-пошту Roundcube та інтерфейсом phpMyAdmin. 65+ іменований персонал із прямими телефонними лініями, особистими адресами електронної пошти та організаційними посадами, отриманими без автентифікації.
завиток https://qau.edu.pk/wp-json/wp/v2/users → 403 Заборонено (перелік користувача заблоковано) завиток https://qau.edu.pk/wp-json/wp/v2/pages?per_page=100 → 200 OK — 200 сторінок, 2,4 Мб завиток https://qau.edu.pk/webmail/ → 200 OK — Вхід до веб-пошти Roundcube завиток https://qau.edu.pk/phpmyadmin/ → 302 Перенаправлення — phpMyAdmin підтверджено
Balochistan.gov.pk — Один адміністратор, два сайти
КРИТИЧНО
сторінки: 149 ЗМІ: 1297 елементів (з URL-адресами для завантаження) Хеш адміністратора: 49d835e800b2f8de...
Єдиний живий урядовий портал провінції в Пакистані. Один адміністратор (admin_bal) керує обома balochistan.gov.pk і sit.balochistan.gov.pk — підтверджено ідентичним хешем gravatar для обох установок. Компрометація одного облікового запису електронної пошти втрачає обидва сайти. wp-login.php доступний безпосередньо на домені SIT.
balochistan.gov.pk → admin_bal (ID 4) → gravatar: 49d835e800b2f8... sit.balochistan.gov.pk → адмін (ID 1) → gravatar: 49d835e800b2f8... ↑ ІДЕНТИЧНИЙ ХЕШ Одна особа = дві установки провінційного уряду WordPress.

Кадрова розвідка: 340+ іменованих осіб

Для всіх цілей було ідентифіковано понад 340 осіб із різним рівнем особистої контактної інформації. Усі дані були отримані з загальнодоступних джерел без аутентифікації.

65+ Персонал QAU (телефони, електронна пошта)
8 Дивізійні комісари Белуджистану
298 Кандидати безпечного міста Гвадар
36 Облікові записи платформи CKAN

Дивізійні комісари Белуджистану

Вісім старших провінційних адміністраторів були ідентифіковані за іменами та підрозділами з вмісту сторінки WordPress — у тому числі комісар відділу Макран (Давуд Хан Хілджі), який межує з Іраном і містить порт Гвадар, центр CPEC.

Безпечне місто Гвадар — 298 кандидатів у короткий список
CPEC ІНТЕЛЕКТУВАННЯ
Демонструвати: PMU Гвадар / Ініціатива безпечного міста ESCB контекст: Китайсько-пакистанський економічний коридор (CPEC)
Штатні списки для інфраструктури спостереження та управління Гвадаром були опубліковані через Белуджистан WordPress API. 298 кандидатів у короткий список на посади, включаючи інженера-програміста, мережевого інженера, інженера радіозв’язку та начальника командування та управління.

Довідники персоналу QAU — зразок

Нижче наведено частковий зразок даних, отриманих із загальнодоступних сторінок персоналу QAU. Прямі номери телефонів, організаційні та особисті адреси електронної пошти та організаційні посади було відновлено для 65+ осіб.

Доктор Шафікур Рехман | Реєстратор | (+92) 51-9064-4046 | реєстратор@qau.edu.pk Пан Хумаюн Хан | Додатковий реєстратор | (+92) 51-9064-4063 | [email protected] Пан Імран Садік | Заступник контролера | (+92) 333-5125111 | [email protected] Пан Аднан Бохарі | доц. Програміст | (+92) 51-9064-3231 | [email protected] Пан Саїд Ур Рехман | доц. Контролер | (+92) 51-9064-4055 | [email protected] [+60 додаткових записів у кадровому додатку]

Портал відкритих даних: 1471 державний набор даних

Пакистанський портал відкритих даних (opendata.com.pk) запускає CKAN 2.8.3 на сервері з жовтня 2017 року. Незважаючи на оголошення /api/ заборонено в robots.txt, весь API є у вільному доступі без автентифікації.

CKAN 2.8.3 — Повний дамп платформи (8,9 МБ)
ВІДКРИТІ ДАНІ
Набори даних: 1,471 Облікові записи користувачів: 36 (включаючи 2 системних адмінів) організації: 22 Теги: 2,349
Усі 1471 набір даних було видалено, включаючи 121 набір даних про вибори (1970–2024), 30 наборів даних перепису населення та 661 запис Пакистанського бюро статистики. 36 облікових записів користувачів було перераховано з хешами gravatar, кількістю редагувань і організаційною приналежністю. Два облікові записи системного адміністратора спільно використовують хеші електронної пошти, що вказує на повторне використання облікових даних.
завиток https://opendata.com.pk/api/3/action/package_search?rows=1000 → 200 OK — 1471 наборів даних завиток https://opendata.com.pk/api/3/action/user_list → 200 OK — 36 облікових записів, включаючи системних адміністраторів

Викриті федеральні панелі адміністратора

Два веб-сайти федерального уряду надають адміністративні панелі входу безпосередньо в Інтернет без WAF, без обмежень IP і без CAPTCHA — під час активного військового конфлікту.

fsp.gov.pk/AdminLogin — Портал продовольчої безпеки
ВИКРИТИЙ
Адміністративний вхід Міністерства національної продовольчої безпеки та досліджень є загальнодоступним. Стандартна форма POST, без обмеження швидкості чи захисту від грубої сили. Міністерство наглядає за національними ланцюгами постачання продуктів харчування, прогнозуванням врожаю та регулюванням імпорту/експорту.
ep.gov.pk/hq/locationissue.asp — Штаб-квартира пошти Пакистану
ВИКРИТИЙ
Адміністративна панель Express Mail Track & Trace System на IIS/10.0 + ASP.NET. /trace.axd повертає 403 (а не 404), підтверджуючи, що трасування запиту ASP.NET увімкнено на сервері. Керування операціями на рівні штаб-квартири доступне без обмежень.

Розкриття конфігурації сервера: LUMS phpinfo.php

Лахорський університет наук про менеджмент викриває a phpinfo.php сторінка (96 КБ), де розкривається повний стек серверів: ім’я хоста, ядро, версія ОС, розширення PHP, конфігурація бази даних і шляхи до файлової системи — повний відбиток для цільової експлуатації.

lums.edu.pk/phpinfo.php — Повне розкриття серверного стеку
ВИСОКА
Вилучено повний відбиток сервера, включаючи: ім’я хоста lumswebsite-websrv1, ядро 5.4.17-2136.350.3.2.el8uek.x86_64 (Oracle UEK), RHEL 8.10, Apache 2.4.66, PHP 8.1.34. Розширення PHP SSH2 і LDAP підтверджують підключення сервера до іншої інфраструктури LUMS — потенційних основних шляхів.
Система: Linux lumswebsite-websrv1 5.4.17-2136.350.3.2.el8uek.x86_64 ОС: Red Hat Enterprise Linux 8.10 (Ootpa) Apache: 2.4.66 (codeit) OpenSSL/3.5.4 PHP: 8.1.34 (FPM/FastCGI) — створено 16 грудня 2025 р. Розширення: SSH2, LDAP, mysqlnd, mcrypt, SOAP, cURL, Sodium, GD

Белуджистан: провінція під прицілом

Белуджистан є найбільшою за площею провінцією Пакистану (44% території Пакистану), його стратегічним коридором для CPEC і портом Гвадар — точкою доступу Китаю до Індійського океану. Під час пакистансько-афганської війни він став критичною прифронтовою зоною. Це також був єдиний живий провінційний уряд.

Провінційний WordPress API оприлюднив призначення уповноважених відділів у всіх 8 округах Белуджистану, повні бюджетні документи з 2020 по 2026 роки, законодавчі акти 14+ департаментів і штатний розпис для інфраструктури спостереження Гвадара. Ситуація з двома доменами верхнього рівня (.gov.pk і .gob.pk) створює додатковий ризик уособлення.

Бюджетні документи 2020–2026 — Оприлюднено через ЗМІ API
ДАНІ ПРОВІНЦІЇ
URL-адреси для прямого завантаження документів PSDP, офіційних доповідей, бюджетних промов, річних бюджетних звітів (тома I–VIII) і розподіл доходів за всі 6 років були отримані з кінцевої точки медіа WordPress. Пріоритети витрат провінцій, асигнування на розвиток і фіскальна спроможність є повністю публічними.

Урядова цифрова інфраструктура

Урядова цифрова інфраструктура Пакистану зосереджена навколо невеликої кількості критично важливих систем. Під час війни всі були або офлайн, або заблоковані. Нижче наведено післявоєнний ландшафт націлювання.

220 млн+ Громадяни в базі НАДРА
500+ Цифрові ініціативи NITB
213 Пакистанські ASN
5,6 млн IP-адреси (глобальний #51)

NADRA — Національна ідентичність під час блокування

Платформа NADRA Nishan API, яка підтримує Verisys (демографічна перевірка), Biosys (біометричний відбиток пальця), мультибіометричний (відбиток пальця + обличчя) і послуги Proof-of-Life для понад 220 мільйонів громадян Пакистану, повністю припинила роботу. Усі шість загальнодоступних кінцевих точок NADRA повернули помилки в діапазоні від 403 до 500.

Номерний формат NADRA CNIC кодує провінцію, район, tehsil, раду профспілки, сімейне походження та стать 13 цифрами. Зламаний набір даних CNIC не просто розкриває ідентифікаційний номер — він відображає всю адміністративну географію особи.

NTC Zimbra (mail.ntc.net.pk) — федеральна електронна пошта, єдина точка відмови
ПІСЛЯВОЄННИЙ ПРІОРИТЕТ
Національна телекомунікаційна корпорація розміщує всю електронну пошту федерального уряду на одному сервері Zimbra. Під час війни був офлайн. Коли він повертається: міжвідомчий зв’язок, міністерська кореспонденція та внутрішній координаційний трафік проходять через одну систему.

Хронологія історичних порушень

Нинішній вплив Пакистану ґрунтується на задокументованій історії серйозних інцидентів.

ДатаІнцидентВплив
2019–2023Крадіжка інсайдерських даних НАДРА співробітникамиПродано 2,7 млн ​​записів громадян (Аргентина, Румунія)
2024НАДРА порушує публічне оприлюдненняПідроблені посвідчення особи, видані громадянам Афганістану
2025Глобальне порушення облікових даних180 млн пакистанських облікових даних користувачів Інтернету
2025Витік даних SIMРозкрито записи розмов федеральних міністрів
2025Кампанія Афганської кіберармії100 відомих .gov.pk сайтів зіпсовано

Інвентаризація даних

КатегоріяРозмірКлючовий зміст
qau-full-dump/6,6 Мб200 сторінок, 484 повідомлення, 603 медіа, довідники співробітників
pu-full-dump/8,3 Мб101 файл, 18 460 URL, 19 відділів
ckan-dump/8,9 Мб1471 наборів даних, 36 користувачів, 22 організації
balochistan-wp-dump/5,9 Мб149 урядових сторінок, 1297 медіа, комісари, бюджети
pak-wp-dumps/6,3 МбSIT WP, LUMS phpinfo, сторінки адміністратора
пак-університети/2,5 Мб7 університетських зондів (LUMS, AIOU, UOS, інші)
pak-deep-probe/957 КбПочаткова розвідка цілі
пак-пріоритет/216 КбЗонди NADRA, NTC, NITB, FBR
pak-адмін-панелі/32 КбАналіз входу адміністратора FSP, EP
РАЗОМ46 Мб9 цільових категорій

Детальні технічні додатки

Дев'ять спеціалізованих звітів висвітлюють кожну сферу операції з повною технічною глибиною.

Стан інфраструктури військового часу57+ доменів, матриця статусу, блокування NADRA, аналіз колапсу інфраструктури
Переглянути
WordPress REST API ЕкспозиціяQAU, Белуджистан, SIT — 13,4 МБ разом, кореляція адміністратора, перелік користувачів
Переглянути
Університетська розвідкаQAU, PU, ​​LUMS, AIOU, UOS — аналіз повного дампа, поверхня атаки за обліковими даними
Переглянути
Кадрова розвідка340+ іменованих осіб, штатні таблиці QAU, кандидати в безпечне місто Гвадар, відображення АТС
Переглянути
Відкриті дані CKAN1471 набір даних, 36 облікових записів, 22 організації, дані виборів і перепису населення
Переглянути
Відкриті панелі адміністратораfsp.gov.pk і ep.gov.pk — вектори атаки, ASP.NET виявлення слідів
Переглянути
Розкриття конфігурації сервераLUMS phpinfo.php — відбиток повного стека, поверхня CVE, витоки всіх версій сервера
Переглянути
Глибока розвідка провінції БелуджистанУразливість одного адміністратора, уповноважені особи, дані Gwadar CPEC, бюджетна документація, законодавство
Переглянути
Карта державної цифрової інфраструктуриNADRA, NTC, NITB, FBR, SBP, PTA, SUPARCO, післявоєнні пріоритетні цілі
Переглянути

Методологія та сфера застосування

Усі дані, задокументовані в цьому звіті, були отримані за допомогою пасивних методів розвідки з відкритим кодом із використанням загальнодоступних інтерфейсів. Жодна автентифікація не була обійдена, жодна вразливість не була використана, і не було здійснено несанкціонований доступ. На момент збору всі дані були доступні без облікових даних.

Розвідка проводилася через proxychains4/Tor з анонімної інфраструктури (CT105, 10.0.0.99). Операційне вікно було 07:27–09:45 UTC 1 березня 2026 року.

ODINT публікує це дослідження, щоб підтримати прозорість, підзвітність журналістів та інформований публічний дискурс щодо стану цифрової безпеки уряду. Розкриття цього матеріалу узгоджується з ODINT. Політика етики і Методологія.

Дата операції: 01 березня 2026 р. — ODINT Внутрішня класифікація: OSINT — CT105 → Tor → цілі