Monitora Pocket Knife
MonitoraPK
è un progetto complementare a MonitoraPA e nato per fornire strumenti veloci e di supporto per il monitoraggio dei siti della PA. In generale, MonitoraPK
è compatibile in input con i dataset di MonitoraPA.
Il progetto è aperto a contributi e tutto il codice distribuito secondo i termini di GPLv3.
Dove trovare i dataset
I dataset possono essere ottenuti dal succitato progetto MonitoraPA, ovvero seguendo queste istruzioni da aggiustare al caso.
$ sudo apt-get install python3 unzip curl
$ git clone https://github.com/MonitoraPA/monitorapa.git
$ cd monitorapa
$ pip install -r requirements.txt
$ python3 cli/data/enti/download.py
(restituisce un path tipo out/enti/1970-01-01/enti.tsv)
$ python3 cli/data/enti/normalize.py out/enti/1970-01-01/enti.tsv
(restituisce un path tipo out/enti/1970-01-01/dataset.tsv)
Il dataset ottenuto in out/enti/1970-01-01/dataset.tsv
è un file composto di tre colonne separate da tab:
CODICE Web URL SITO
CODICE Email INDIRIZZO E-MAIL
Es.
PCM Web http://www.governo.it
PCM Email usg@mailbox.governo.it
E' quindi possibile creare manualmente il proprio dataset per puntare gli script su specifici target.
Script disponibili
check.mx.sh
Verifica dove sono puntati gli MX del dominio target (linea Web). Va alla ricerca di servizi ospitati da Google e Microsoft. Restituisce una lista facilmente parsabile.
bash check.mx.sh /yourpath/dataset.tsv | tee -a /yourpath/mx.log
check.iplocation.sh
Verifica attraverso un servizio esterno la collacazione fisica e il fornitore del dominio target (linea Web). Restituisce un file per ogni dominio analizzato che contiene un JSON. Lo script si appoggia al servizio ipinfo.io che offre free tier sufficiente per analizzare tutti i domini nel dataset enti.
mkdir -p /yourpath/outputdir
bash check.iplocation.sh /yourpath/dataset.tsv /yourpath/outputdir
Analisi dei dati raccolti
I dati raccolti possono essere facilmente analizzati con strumenti standard come grep, sed e awk.