Minggu, 25 November 2018

12. Tugas Mandiri

Tugas Mandiri
Email Spoofng Dengan Metode Digital Forensics Research WorkShop ( DFR WS )
Kelompok D
Nama   :           Muhammad Hibatul Azizi
Nim     :           064001600021
Nama   :           Yusuf Alvino Riondi
Nim     :           064001600014
UNIVERSITAS TRISAKTI
1.Latar Belakang
Email spoofing dianggap sebagai tindakan membahayakan, karena melakukan manipulasi data pada header email untuk menyamar sebagai orang atau organisasi yang sah, contohnya seperti melakukan pengiriman email dengan nama pengirim seolah dari administrator suatu organisasi. Pengirim email spoofing menyerang dengan berbagai macam isi pesan untuk membuat percaya korban yang menerima email tersebut.
Serangan yang paling terkenal dari email spoofing adalah serangan phishing. Para penyerang dalam kategori ini biasanya tertarik pada informasi yang bersifat rahasia yang dimiliki oleh korban. Salah satu contoh dari email phishing adalah dengan melakukan penyamaran sebagai email resmi dari bank
Hasil dari laporan yang dipaparkan oleh , Email Phishing memang mengalami penurunan pada bulan sepetember 2016, namun penurunan tidak terlalu signifikan dari bulan agustus 2016. Penurunan tingkat aktifitas email phishing yang signifikan terjadi pada bulan januari, bulan maret dan bulan Juli 2016, namun setiap bulan setelah penurunan tingkat email phishing yang signifikan, justru terjadi pula peningkatan yang signifikan pada bulan selanjutnya.  
2. Perumusan Maslaah
Berdasarkan latar belakang di atas, maka rumusan masalah yang akan dikaji oleh penulis dalam Tugas Akhir ini adalah Invesitigasi Email Spoofng Dengan Metode Digital Forensics Research WorkShop ( DFR WS ).
·         Bagaimana cara proses kerja Email Spoofing
·         Bagaimana cara mengidentifikasi Email Spoofing
·         Cara mencegah Email Spoofing
3. Tujuan Penelitian
Penelitian ini berupaya untuk memperbaiki sistem lama, yang secara manual dan menggantikannya dengan sistem baru, berjalan secara terkomputerisasi. Penggantian sistem ini diharapkan dapat menghemat biaya serta menghemat waktu yang telah dikeluarkan selama proses penilaian.
·         Untuk Mengetahui cara proses kerja Email Spoofing
·         Untuk Mengetahui cara mengidentifikasi Email Spoofing
·         Langkah langkah untuk mencegah terjadinya Email Spoofing
4. Batasan Penelitian
Penelitian ini memiliki batasan/ruang lingkup penelitian yang mencakup .
·         Pemahaman tentang berbagai jenis email akan meningkatkan pengguna supaya lebih sadar tentang pola pada berbagai jenis email
·         Analisis dilakukan pada isi pesan email untuk menentukan legitimasinya
Metode Penelitian
·         Identifikasi (Identification)
Identifikasi dilakukan untuk melakukan penentuan kebutuhan yang diperlukan pada penyelidikan dan pencarian bukti.
·         Pemeliharaan (Preservation)
pemeliharaan dilakukanan untuk  menjaga bukti digital agar memastikan keaslian bukti dan membantah klaim bukti telah dilakukan sabotase.
·         Pengumpulan (Collection)
Pengumpulan merupakan tahap untuk melakukan identifikasi bagian tertentu dari bukti digital dan melakukan identifikasi sumber data
·         Pemeriksaan (Examination)
Pemeriksaan dilakukan untuk menentukan filterisasi data pada bagian tertentu dari sumber data, filterisasi data dilakukan dengan melakukan perubahan bentuk data namun tidak melakukan perubahan pada isi data karena keaslian data merupakan hal yang sangat penting. 
·         Analisis (Analysis)
Analisis merupakan tahap untuk melakukan penentuan tentang dimana data tersebut dihasilkan, oleh siapa data tersebut dihasilkan, bagaimana data tersebut dihasilkan dan kenapa data tersebut dihasilkan  F. Presentasi (Presentation)
·         Paper Acuan
http://jurnal.untan.ac.id/index.php/jepin/article/view/16821
5. Alat dan Bahan
Alat dan bahan dalam tugas mandiri ini dibutuhkan software dan hardware agar terhubung dalam satu jaringan (Wifi) yang kuat.
Software:
·         Email
·         OS Windows
·         Browser
·         https://emkei.cz/
Hardware:
Laptop

Klik ini untuk melihat lebih lengkap

Minggu, 11 November 2018

11. Tugas Mandiri

Tugas Mandiri
Email Spoofng Dengan Metode Digital Forensics Research WorkShop ( DFR WS )
Kelompok D
Nama   :           Muhammad Hibatul Azizi
Nim     :           064001600021
Nama   :           Yusuf Alvino Riondi
Nim     :           064001600014
UNIVERSITAS TRISAKTI
1.Latar Belakang
Email spoofing dianggap sebagai tindakan membahayakan, karena melakukan manipulasi data pada header email untuk menyamar sebagai orang atau organisasi yang sah, contohnya seperti melakukan pengiriman email dengan nama pengirim seolah dari administrator suatu organisasi. Pengirim email spoofing menyerang dengan berbagai macam isi pesan untuk membuat percaya korban yang menerima email tersebut.
Serangan yang paling terkenal dari email spoofing adalah serangan phishing. Para penyerang dalam kategori ini biasanya tertarik pada informasi yang bersifat rahasia yang dimiliki oleh korban. Salah satu contoh dari email phishing adalah dengan melakukan penyamaran sebagai email resmi dari bank
Hasil dari laporan yang dipaparkan oleh , Email Phishing memang mengalami penurunan pada bulan sepetember 2016, namun penurunan tidak terlalu signifikan dari bulan agustus 2016. Penurunan tingkat aktifitas email phishing yang signifikan terjadi pada bulan januari, bulan maret dan bulan Juli 2016, namun setiap bulan setelah penurunan tingkat email phishing yang signifikan, justru terjadi pula peningkatan yang signifikan pada bulan selanjutnya.  
2. Perumusan Maslaah
Berdasarkan latar belakang di atas, maka rumusan masalah yang akan dikaji oleh penulis dalam Tugas Akhir ini adalah Invesitigasi Email Spoofng Dengan Metode Digital Forensics Research WorkShop ( DFR WS ).
·         Bagaimana cara proses kerja Email Spoofing
·         Bagaimana cara mengidentifikasi Email Spoofing
·         Cara mencegah Email Spoofing
3. Tujuan Penelitian
Penelitian ini berupaya untuk memperbaiki sistem lama, yang secara manual dan menggantikannya dengan sistem baru, berjalan secara terkomputerisasi. Penggantian sistem ini diharapkan dapat menghemat biaya serta menghemat waktu yang telah dikeluarkan selama proses penilaian.
·         Untuk Mengetahui cara proses kerja Email Spoofing
·         Untuk Mengetahui cara mengidentifikasi Email Spoofing
·         Langkah langkah untuk mencegah terjadinya Email Spoofing
4. Batasan Penelitian
Penelitian ini memiliki batasan/ruang lingkup penelitian yang mencakup .
·         Pemahaman tentang berbagai jenis email akan meningkatkan pengguna supaya lebih sadar tentang pola pada berbagai jenis email
·         Analisis dilakukan pada isi pesan email untuk menentukan legitimasinya
Metode Penelitian
·         Identifikasi (Identification)
Identifikasi dilakukan untuk melakukan penentuan kebutuhan yang diperlukan pada penyelidikan dan pencarian bukti.
·         Pemeliharaan (Preservation)
pemeliharaan dilakukanan untuk  menjaga bukti digital agar memastikan keaslian bukti dan membantah klaim bukti telah dilakukan sabotase.
·         Pengumpulan (Collection)
Pengumpulan merupakan tahap untuk melakukan identifikasi bagian tertentu dari bukti digital dan melakukan identifikasi sumber data
·         Pemeriksaan (Examination)
Pemeriksaan dilakukan untuk menentukan filterisasi data pada bagian tertentu dari sumber data, filterisasi data dilakukan dengan melakukan perubahan bentuk data namun tidak melakukan perubahan pada isi data karena keaslian data merupakan hal yang sangat penting. 
·         Analisis (Analysis)
Analisis merupakan tahap untuk melakukan penentuan tentang dimana data tersebut dihasilkan, oleh siapa data tersebut dihasilkan, bagaimana data tersebut dihasilkan dan kenapa data tersebut dihasilkan  F. Presentasi (Presentation)
·         Paper Acuan
http://jurnal.untan.ac.id/index.php/jepin/article/view/16821
5. Alat dan Bahan
Alat dan bahan dalam tugas mandiri ini dibutuhkan software dan hardware agar terhubung dalam satu jaringan (Wifi) yang kuat.
Software:
·         Email
·         OS Windows
·         Browser
·         https://emkei.cz/
Hardware:
Laptop

Klik ini untuk melihat lebih lengkap

9. MPLS


Disusun Oleh:
Yusuf Alvino Riondi
064001600014
Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018


TEORI PERCOBAAN
MPLS kepanjangan dari Multi Protocol Label Switching adalah sebuah teknologi terbaru pada Jaringan WAN yang memungkinkan kita membuat sebuah jaringan backbone dengan kecepatan tinggi. Jaringan WAN yang menerapkan MPLS tidak lagi menggunakan IP Address maupun MAC Address dalam pengiriman data, tapi MPLS menggunakan sebuah label identifikasi yang diletakan diatara header Layer3 dan Layer2.

Setiap Network yang ada pada tiap Router akan memiliki label identifikasi berupa angka desimal, label ini bersifat lokal hanya pada Router itu saja jika pada Router lain Network tadi nilai labelnya sudah berubah. Label dapat dikonfigurasi manual atau dengan bantuan LDP (Label Distribution Protocol) untuk mendistribusikannya dari Router ke Router, LDP juga memerlukan protokol Routing IGP seperti (RIP, OSPF, EIGRP) untuk mendistribusikan Network-Network dari Router ke Router.

Cara kerja LDP adalah menentukan Label secara lokal pada tiap Network yang ada pada Router lalu label dan Network tersebut akan didistribusikan pada Router lain yang terdekat, Router yang menerima tadi akan melakukan hal yang sama seperti Router sebelumnya dan kembali mendistribusikan label yang baru pada Router lain yang terdekat.

Dalam MPLS terdapat beberapa macam Router yaitu :


  • CE : (Customer Edge) adalah Router non-MPLS yang ingin terhubung dengan jaringan Backbone MPLS.
  • PE : (Provider Edge) adalah Router MPLS yang menghubungkan antara Jaringan non-MPLS dengan Jaringan MPLS, Router ini yang melakukan peletakan label (insert) untuk ingress atau penghapusan label (pop) untuk engress.
  • P : (Provider) adalah Router MPLS yang berada ditengah-tengah jaringan MPLS, Router ini yang melakukan pergantian label (swap).
Setelah saya bahas sedikit tentang teori MPLS LDP, sekarang kita mulai praktekan LAB MPLS LDP dasar pada topologi ini :

Manfaat dari VPN
Berikut ini adalah manfaat dari VPN :


1.Remote Access : Maksudnya dengan menggunakan VPN kita bisa mengakses komputer ataupun jaringan kantor, dari mana saja selama terhubung ke jaringan internet atau publik.

2.Keamanan : dengan menggunakan koneksi VPN kita bisa browsing, searching dengan aman saat mengakses dunia maya atau jaringan internet publik misalnya seperti hotspot atau internet yang ada di cafe-cafe.

3.Dapat menghemat biaya setup jaringan : VPN juga dapat dipakai sebagai cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang lebih rendah. Karena transmisi data yang digunakan pada VPN memakai media jaringan internet atau jaringan publik yang sebelumnya telah ada tanpa perlu membangun jaringan sendiri.

Kelebihan Dan Kekurangan VPN
-Kelebihan VPN:
VPN adalah solusi biaya efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus, Meningkatkan mobilitas organisasi dengan langsung menghubungkan jaringan rumah atau para pekerja yang mobile di organisasi , Fitur keamanan dapat disesuaikan.

-Kekurangan VPN :
Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas. 

ALAT DAN BAHAN
1. Windows OS
2. Cisco Packet Tracer
Komponen MPLS :
1. Label Switched Path (LSP): Merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan oleh label swapping dari satu MPL S node ke MPLS node yang lain.

2. Label Switching Router: sebuah router dalam jaringan MPL S yang berperan dalam menetapkan LSP dengan menggunakan teknik label swapping dengan kecepatan yang telah ditetapkan. Dalam fungsi pengaturan trafik, LSR dapat dibagi dua, yaitu :
a. I ngressL SR berfungsi mengatur trafik saat paket memasuki jaringan MPLS.
b. Egress L SR berfungsi untuk mengatur trafik saat paket meninggalkan jaringan MPL S menuju ke LER. Sedangkan, LER (Label Edge Router) adalah suatu router yang menghubungkan jaringan MPL S dengan jaringan lainnya seperti Frame Relay, ATM dan Ethernet.


3. Forward Equivalence Class (FEC): representasi dari beberapa paket data yang diklasifikasikan berdasarkan kebutuhan resource yang sama di dalam proses pertukaran data.

4. Label: deretan bit informasi yang ditambahkan pada header suatu paket data dalam jaringan MPLS. Label MPLS atau yang disebut juga MPLS header ini terletak diantara header layer 2 dan header layer3. Dalam proses pembuatan label ada beberapa metode yang dapat digunakan, yaitu :
a. Metode berdasarkan topologi jaringan, yaitu dengan menggunakan protocol IProuting seperti OSPF dan BGP.
b. Metode berdasarkan kebutuhan resource suatu paket data, yaitu dengan menggunakan protocol yang dapat mengontrol trafik suatu jaringan seperti RSVP (Resource Reservation Protocol).
c. Metode berdasarkan besar trafik pada suatu jaringan, yaitu dengan menggunakan metode penerimaan paket dalam menentukan tugas dan distribusi sebuahlabel.

5. Label Distribution Protocol (LDP): protocol baru yang berfungsi untuk mendistribusikan informasi yang adalah pada label ke setiap LSR pada jaringan MPLS. Protocol ini digunakan untuk memetakan FEC ke dalam label, untuk selanjutnya akan dipakai untuk menentukan LSP. LDP messagedapat dikelompokkan menjadi :
a. Discovery Messages, yaitu pesan yang memberitahukan dan memelihara hubungan dengan LSR yang baru tersambung ke jaringan MPLS.
b. Session Messages, yaitu pesan untuk membangun, memelihara dan mengakhiri sesi antara titik L DP.
c. Advertisement Messages, yaitu pesan untuk membuat, mengubah dan menghapus pemetaan label pada jaringan MPL S.
d. Notification Messages, yaitu pesan yang menyediakan informasi bantuan dan sinyal informasi jika terjadi error.
PERCOBAAN
Topologi jaringan
Konfigurasi Router M ikr otik
Tahapan dalam mensetting MPLS di Mikrotik router :
a. Setting interface loopback
b. Membuat IP Address loopback
c. Setting IP Address pada masing-masing interface
d. Setting Dynamic Routing
e. Setting MPL S dengan mengaktifkan LDP
1. Setting untuk masuk ke mikrotik lewat Winbox
a. Hubungkan PC ke mikrotik router menggunakan kabel UTP untuk konfigurasinya.
b. Buka aplikasi Winbox
c. Lakukan koneksi ke Mikrotik Router melalui MAC Address‐nya

2. Setting Loopback IP Address
Pada RouterOS Mikrotik Loopback IP Address dapat dikonfigurasi dengan membuat interface bridge tanpa menambahkan alamat port. Tujuan membuatLoopback IP Addressadalah:
a. Hanya ada satu sesi LDP antara 2 router, tidak peduli berapa banyaklink menghubungkan mereka, loopback IP addressmemastikan bahwa sesi LDP tidak terpengaruh oleh perubahan interface atau IP Address.
b. Penggunaan loopback IP address sebagai alamat LDP transportasi memastikan keduahop bekerja dengan baik ketika beberapa label melewatkan paket-paket data.

Berikut adalah cara setting Router PE2 lewat winbox.
2.a. Membuat Interface L oopback

2.b. Membuat IP Address Loopback

3. Setting IP Address
Kemudian setting core router dan core‐edge router seperti pada topologi jaringan.
Berikut adalah cara setting Router P2 lewat winbox.
3.a. Membuat IP Address

4. Setting Dinamic Routing
Selanjutnya dilakukan setting OSPF pada setiap router untuk mendistribusikan rute secara
dinamis.
Berikut adalah cara setting Router P2 lewat winbox.
4.a. Membuat OSPF Instance

4.b. Membuat OSPF Network

5. Setting MPLS
Langkah selanjutnya adalah menambahkan dan mengonfigurasi sistem MPLS. Dalam rangka untuk mendistribusikan label untuk rute, LDP harus diaktifkan. Kemudian semua interface yang digunakan di MPLS perlu ditambahkan.
Berikut adalah cara setting Router P3 lewat winbox.
5.a. LDP Setting

5.b. Membuat Interface LDP MPLS

Cek dan Tes K onfigurasi MPL S, catat dan amati hasilnya.
1. Dengan traceroute, dari perintah : Tools | Traceroute

2. Cek table routing, dari perintah : IP | Routes

3. Cek konfigurasi MPLS, dari perintah : MPLS | MPLS | Local Bindings
4. Untuk mereset konfigurasi:
Dari perintah : Files | Reset‐configuration.backup

10. VPN




Disusun Oleh:
Yusuf Alvino Riondi
064001600014
Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018





TEORI PERCOBAAN


Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public.

Dari cara pandang jaringan, salah satu masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan. Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan. VPN muncul untuk mengatasi persoalan tersebut. Sebuah jaringan perusahaan yang menggunakan infrastruktur IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.

Fungsi Utama Teknologi VPN

Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Ketiga fungsi utama tersebut antara lain sebagai berikut:

1. Confidentially (Kerahasiaan)
Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah.


2.Data Intergrity (Keutuhan Data)
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.

3.Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.


Manfaat dari VPN

Berikut ini adalah manfaat dari VPN :


1.Remote Access : Maksudnya dengan menggunakan VPN kita bisa mengakses komputer ataupun jaringan kantor, dari mana saja selama terhubung ke jaringan internet atau publik.

2.Keamanan : dengan menggunakan koneksi VPN kita bisa browsing, searching dengan aman saat mengakses dunia maya atau jaringan internet publik misalnya seperti hotspot atau internet yang ada di cafe-cafe.

3.Dapat menghemat biaya setup jaringan : VPN juga dapat dipakai sebagai cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang lebih rendah. Karena transmisi data yang digunakan pada VPN memakai media jaringan internet atau jaringan publik yang sebelumnya telah ada tanpa perlu membangun jaringan sendiri.

Kelebihan Dan Kekurangan VPN
-Kelebihan VPN:
VPN adalah solusi biaya efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus, Meningkatkan mobilitas organisasi dengan langsung menghubungkan jaringan rumah atau para pekerja yang mobile di organisasi , Fitur keamanan dapat disesuaikan.

-Kekurangan VPN :
Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas. 
ALAT DAN BAHAN
1. OS windows
2. Cisco Packet Tracer


CARA PERCOBAAN

1. Open Cisco Packet Tracer 5.3.3
2. Persiapkan Server AAA (Authentication, Authorization, Accounting)
Double click untuk membuka menu setting Server-PT dan setting sesuai tahapan gambar berikut
Edit serverPool yang ada

Close menu setting Server-PT

3. Persiapkan VPN Server
Aktifkan Router 1841 dengan cara drag ke media kerja

Double click untuk membuka menu setting Router 1841 dan setting sesuai tahapan gambar berikut. Masuk ke Tab Menu CLI

Jika muncul peringantan konfigurasi wizard ketik “no’ saja dan lanjut seperti perintah di bawah untuk masuk ke privileged



test !
lakukan ping dari posisi router ini

Router#ping 10.2.0.2

4. Persiapkan Router
Aktifkan Router 1841 dengan cara drag ke media kerja


Double click untuk membuka menu setting Router 1841 dan setting sesuai tahapan gambar berikut. Masuk ke Tab Menu CLI

test !
lakukan ping dari posisi router ini


Untuk mengecek hasil setting yang sedang berjalan bisa menggunakan perintah “sh run”. Untuk keluar langsung dari posisi configuration tekan “ctrl-z”

Jangan lupa setiap melakukan setting bila telah berjalan dengan baik maka sekulan perintah save configuration pada setiap router atau perangkat cisco, jalankan perintah berikut



5
. Persiapkan Switch
Aktifkan Switch 2950-24 dengan cara drag ke media kerja

6. Persiapkan PC Client
Aktifkan 2 PC Client dengan cara drag ke media kerja



Double click untuk membuka menu setting PC pertama dan setting sesuai tahapan gambar berikut. Masuk ke Tab Menu Config







7. Penyambungan koneksi antar perangkat jaringan
Sambungkan semua perangkat dengan kabel yang sesuai seperti berikut.


8. Konektifitas VPN
Lakukan koneksi Ping terlebih dahulu ke server AAA dari PC 1. Masuk menu PC 1, ke tab menu Desktop dan pilih command promt

Melakukan koneksi VPN hingga terkoneksi dengan baik Isikan berikut dalam menu VPN pada PC

Group name: ciscogroup
Group Key: ciscogroup
Server IP: 10.3.0.1
Username: user
Password: pass