Selasa, 09 Desember 2008

HARI AIDS SEDUNIA 2008

Pengertian, Definisi dan Cara Penularan / Penyebaran Virus HIV AIDS - Info / Informasi Penyakit Menular Seksual / PMS

. Virus HIV

HIV adalah singkatan dari Human Immunodeficiency Virus yang dapat menyebabkan AIDS dengan cara menyerang sel darah putih yang bernama sel CD4 sehingga dapat merusak sistem kekebalan tubuh manusia yang pada akhirnya tidak dapat bertahan dari gangguan penyakit walaupun yang sangat ringan sekalipun.

Virus HIV menyerang sel CD4 dan merubahnya menjadi tempat berkembang biak Virus HIV baru kemudian merusaknya sehingga tidak dapat digunakan lagi. Sel darah putih sangat diperlukan untuk sistem kekebalan tubuh. Tanpa kekebalan tubuh maka ketika diserang penyakit maka tubuh kita tidak memiliki pelindung. Dampaknya adalah kita dapat meninggal dunia terkena pilek biasa.

B. Penyakit AIDS

AIDS adalah singkatan dari Acquired Immune Deficiency Syndrome yang merupakan dampak atau efek dari perkembang biakan virus hiv dalam tubuh makhluk hidup. Virus HIV membutuhkan waktu untuk menyebabkan sindrom AIDS yang mematikan dan sangat berbahaya. Penyakit AIDS disebabkan oleh melemah atau menghilangnya sistem kekebalan tubuh yang tadinya dimiliki karena sel CD4 pada sel darah putih yang banyak dirusak oleh Virus HIV.

Ketika kita terkena Virus HIV kita tidak langsung terkena AIDS. Untuk menjadi AIDS dibutuhkan waktu yang lama, yaitu beberapa tahun untuk dapat menjadi AIDS yang mematikan. Seseorang dapat menjadi HIV positif. Saat ini tidak ada obat, serum maupun vaksin yang dapat menyembuhkan manusia dari Virus HIV penyebab penyakit AIDS.

C. Metode / Teknik Penularan dan Penyebaran Virus HIV AIDS
- Darah
Contoh : Tranfusi darah, terkena darah hiv+ pada kulit yang terluka, terkena darah menstruasi pada kulit yang terluka, jarum suntik, dsb
- Cairan Semen, Air Mani, Sperma dan Peju Pria
Contoh : Laki-laki berhubungan badan tanpa kondom atau pengaman lainnya, oral seks, dsb.
- Cairan Vagina pada Perempuan
Contoh : Wanita berhubungan badan tanpa pengaman, pinjam-meminjam alat bantu seks, oral seks, dll.
- Air Susu Ibu / ASI
Contoh : Bayi minum asi dari wanita hiv+, Laki-laki meminum susu asi pasangannya, dan lain sebagainya.

Cairan Tubuh yang tidak mengandung Virus HIV pada penderita HIV+ :
- Air liur / air ludah / saliva
- Feses / kotoran / tokai / bab / tinja
- Air mata
- Air keringat
- Air seni / air kencing / air pipis / urin / urine

Tambahan :
Jangan mengucilkan dan menjauhi penderita HIV karena mereka membutuhkan bantuan dan dukungan agar bisa melanjutkan hidup tanpa banyak beban dan berpulang ke rahmatullah dengan ikhlas.

Sabtu, 21 Juni 2008

cerita q



foto watu turing sebagai sesi humas acara study banding di UGM

seklumit cerita pahit yang membingungkan....

Saya pernah patah hati, sakit. Sakit banget mungkin, karena saat itu saya di kianati oleh orang yang paling aku sayangi. Hiks hiks… apa yang terjadi? Tentu saja saya sangat sedih, nilai raport saya langsung membara, saya menjadi anak yang biasa dibilang sedikit bandel [sedikit aja, jangan banyak2] saya sering bolos, dan nilai IPK saya turun drastis. Okelah, ga semua efek buruk terjadi sama saya gara-gara di dikianati cewek, jujur sebenarnya itu cuman pelampiasan saja, sebuah pembenaran dari perilaku buruk saya. Tapi yang pasti ada efek lain dari kejadian ini, saya jadi anak cengeng yang suka nulis puisi patah hati, saya dapat teguran dari dosen saya, bukan karena hobi baru saya tadi sering ngantukan coz tiap malem hanya merenung di pinggir pantai bareng temen-temen di temeni secangkir kopi [he..he..], Pelajaran apa yang bias saya ambil dari kejadian ini? Yup!! Dalam alur hidup kita kita ga bias lepas dari pengaruh orang lain, bukan berarti kita harus ‘meng-copy’ orang lain itu menjadi diri kita, akan tetapi dengan adanya orang lain itu, kita bisa saja berubah 180o kita menjadi orang yang benar-benar beda, kita menjadi lebih semangat, puny ide-ide baru, inisiatif-inisiatif baru yang ditimbulkan karena seseorang, karena pengaruh dia. Akankah kita harus bertrimaksih atau sebaliknya?
salam buat orang yang paling q sayangi ........
q menemukan arti hidup dan rasa sayang serta cinta q pada mu....





Jumat, 16 Mei 2008

hacker attack

Gambaran mengenai hacker yang berupa orang gila komputer yang lusuh, kini sudah tidak tepat lagi. Dengan adanya Internet siapa pun dengan sedikit kemauan dan kegigihan bisa menjadi hacker. Hacking kini sudah menjadi kegiatan untuk memanfaatkan waktu luang, terutama oleh para hackeramatir yang dikenal sebagai script kiddies Untuk melindungi komputer anda sewaktu berinternet, anda perlu mengetahui cara kerja hacker mengakses suatu sistem.
Gambarannya sebagai berikut:

Hacking merupakan �seni� tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.

1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.
3. Enumeration.Telaah intensif terhadap sasaran,yang mencariuser accountabsah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya,di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors.Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain.

Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:

* Menentukan ruang lingkup (scope) aktivitas atau serangan
* Network enumeration
* Interogasi DNS
* Mengintai jaringan

Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya

* Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon,contact person,dan lain seagainya.
* Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
* NSLookup: Mencari hubungan antara domain name dengan IP address.
* Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.

Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:

* Menentukan ruang lingkup (scope) aktivitas atau serangan
* Network enumeration
* Interogasi DNS
* Mengintai jaringan

Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya

* Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon,contact person,dan lain seagainya.
* Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
* NSLookup: Mencari hubungan antara domain name dengan IP address.
* Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.

Tahap 2 atau scanning lebih bersifat aktif terhadap sistem-sistem sasaran.Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat ‘berisik’ dan mudah dikenali oleh sistem yang dijadikan sasaran,kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network,dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.

Tahap 3 atau enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah,password,serta share resources yang ada. Pada tahap ini,khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion,SMBScanner ,atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).

Tahap 4 atau gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja.

Bila resource share-nya diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.

Tahap 5 atau Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).
Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.
Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem,melainkan lebih besar lagi bahayanya adalah ‘orang dalam’ yaitu user absah dalam jaringan itu sendiri yang berusaha ‘naik kelas’ menjadi admin atau root.

Pada tahap 6, 7, dan 8 penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering),menutupi jejak penyusupannya (covering tracks),dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.
Adanya Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer itu sendiri.

Terakhir, denial of service, bukanlah tahapan terakhir, melainkan kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya,maka yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service attack sangat sulit dicegah,sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

Rabu, 19 Maret 2008

Belajar sendiri pasang kabel UTP untuk jaringan

Tutorial singkat ini cocok sekali buat Anda yang sedang membuat jaringan komputer ‘MURAH’ khususnya yang terdiri lebih dari dua client yang pake hub (jauh lebih murah daripada router ). To the point! Apa sih kabel UTP itu? Kabel UTP itu adalah kabel khusus buat transmisi data. UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.

kabel1.jpg

Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat ya menggunakan yang kategori 3. Itu sudah lebih dari cukup.Setahu penulis ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden - made in USA. Kalau mau yang lebih murah dan penggunaannya banyak, maka beli saja yang satu kotak, panjangnya sekitar 150 meter. Jangan lupa beli konektornya. Konektornya bentuknya seperti colokan telepon hanya saja lebih besar. Bilang saja mau beli konektor RJ-45.

kabel2.jpg

Foto RJ - 45 yang masih baru, belum di gencet pake tang

Satu lagi yang sangat penting, Anda harus punya tang khusus buat memasang konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya. Dan kalau mau yang lebih OK, biar tidak nanggung maka beli pula sebuah LAN tester. Anda bisa membeli yang merek dari Taiwan saja agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan pasang dan bisa kedap-kedip.

kabel3.jpg

OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub. Sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.

Kita bahas dulu yang tipe straight

Tipe ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya begini (dilihat dari lubang konektor, dari kiri ke kanan - lihat Gambar 4) : 2 oranye - 1 hijau - 2 biru - 1 hijau - 2 coklat . 2 oranye disini maksudnya pasangan oranye muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.

kabel4.jpg

Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang penulis foto dari sebuah buku.

kabel5.jpg

Yang kiri urutan korespondensi buat tipe straight, yang kanan yang cross

Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.

kabel6.jpg

LAN TESTER - alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.

Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):

kabel7.jpg

urutan pin standar

Dan kalau yang ini tidak standar, coba perhatikan urutan warna pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting korespondensinya satu satu (khusus tipe straight):

kabel8.jpg

urutan pin TIDAK standar

Tipe Cross


Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”.Masih bingung? Begini cara mudahnya:Ujung pertama:

  1. oranye muda
  2. oranye tua
  3. hijau muda
  4. biru muda
  5. biru tua
  6. hijau tua
  7. coklat muda
  8. coklat tua

Maka di ujung yang lain harus dibuat begini:

  1. hijau muda
  2. hijau tua
  3. orange muda
  4. biru muda
  5. biru tua
  6. orange tua
  7. coklat muda
  8. coklat tua

Sudah agak lebih mengerti? Jadi disini posisi nomor 1, 2, 3 dan 6 yang ditukar. Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada yang lompat-lompat. Tapi yang pasti harus menyalasemua setiap led dari nomor 1 sampai 8.OK, selamat membangun jaringan komputer. Semoga Anda bisa berhasil sewaktu memasang konektor pada kabelnya. Semoga ilmu ini berguna buat Anda, soalnya waktu dulu penulis pertama kali membuat jaringan hasilnya lucu sekali, untuk mengupas kabelnya penulis masih menggunakan cutter, padahal sudah ada fasilitasnya di crimp toolnya. Tambah lagi ujung-ujungnya tiap kabel penulis kelupas lagi menggunakan cutter, padahal yang betul tidak perlu dikupas satu-satu, biarkan saja rata, karena nantinya apabila di ‘crimp tool’ maka pin tersebut masing-masing akan tembus ke dalam kabelnya. Semoga Anda tidak melakukan hal sama seperti penulis dulu.Demikian tulisan mengenai cara membuat sambungan kabel UTP untuk jaringan komputer. Semoga berguna bagi Anda semua. Terima kasih

Membuat jaringan komputer biasanya diperlukan dua atau lebih komputer yang saling terhubung. Tapi dengan menggunakan software Vmware Workstation dapat dilakukan dengan hanya menggunakan satu PC (Personal Computer) dengan syarat PC tersebut minimal PII, Ram 128MB atau lebih, sudah ada kartu jaringannya (Network Interfaced Card), Konektor RJ45 dan kabel UTP. Pada tulisan kali ini saya akan membahas cara menggunakan software VMWare Workstation tersebut dan membuat jaringan sederhana (workgroup) antara windows XP dan windows 98 serta cara membuat Hub ‘Virtual’.

Minggu, 17 Februari 2008



PUISI SADURAN AYAT-AYAT CINTA

Desir pasir di padang tandus

Segersang pemikiran hati

Terkisah ku di antara cinta yang ruhwi

Bila keyakinanku datang
Kasih bukan sekadar cinta
Pengorbanan cinta yang agung kupertaruhkan

Maafkan bila ku tak sempurna

Cinta ini tak mungkin ku cegah
Ayat-ayat cinta bercerita

Cintaku padamu
Bila bahagia mulai menyentuh
Seakan ku bisa hidup lebih lama
Namun harus kutinggalkan cinta
Ketika ku bersujud

Bila keyakinanku

Kasih bukan sekedar cinta
Pengorbanan cinta yang agung Kupertaruhkan

Maafkan bila ku tak sempurna
Cinta ini tak mungkin ku cegah
Ayat-ayat cinta bercerita
Cintaku padamu
Bila bahagia mulai menyentuh
Seakan ku bisa hidup lebih lama
Namun harus kutinggalkan cinta
Ketika ku bersujud



DATANG SETELAH PERGI


Desir pasir di padang tandus
Segersang pemikiran hati
Terkisah ku di antara cinta yang ruhwi
Bila keyakinanku datang
Kasih bukan sekadar cinta
Pengorbanan cinta yang agung kupertaruhkan
Maafkan bila ku tak sempurnaCinta ini tak mungkin ku cegah
Ayat-ayat cinta bercerita
Cintaku padamuBila bahagia mulai menyentuh
Seakan ku bisa hidup lebih lamaNamun harus kutinggalkan cinta
Ketika ku bersujud
Bila keyakinanku datang
Kasih bukan sekedar cinta
Pengorbanan cinta yang agung Kupertaruhkan
Maafkan bila ku tak sempurna
Cinta ini tak mungkin ku cegah
Ayat-ayat cinta bercerita
Cintaku padamu
Bila bahagia mulai menyentuh
Seakan ku bisa hidup lebih lama
Namun harus kutinggalkan cinta
Ketika ku bersujud

Kamis, 03 Januari 2008

Sejarah Reog Ponorogo
.
.
Pada dasarnya ada lima versi cerita populer yang berkembang di masyarakat tentang asal-usul Reog dan Warok [2], namun salah satu cerita yang paling terkenal adalah cerita tentang pemberontakan Ki Ageng Kutu, seorang abdi kerajaan pada masa Bra Kertabumi, Raja Majapahit terakhir yang berkuasa pada abad ke-15. Ki Ageng Kutu murka akan pengaruh kuat dari pihak rekan Cina rajanya dalam pemerintahan dan prilaku raja yang korup, ia pun melihat bahwa kekuasaan Kerajaan Majapahit akan berakhir. Ia lalu meninggalkan sang raja dan mendirikan perguruan dimana ia mengajar anak-anak muda seni bela diri, ilmu kekebalan diri, dan ilmu kesempurnaan dengan harapan bahwa anak-anak muda ini akan menjadi bibit dari kebangkitan lagi kerajaan Majapahit kelak. Sadar bahwa pasukannya terlalu kecil untuk melawan pasukan kerajaan maka pesan politis Ki Ageng Kutu disampaikan melalui pertunjukan seni Reog, yang merupakan "sindiran" kepada Raja Bra Kertabumi dan kerajaannya. Pagelaran Reog menjadi cara Ki Ageng Kutu membangun perlawanan masyarakat lokal menggunakan kepopuleran Reog.

Dalam pertunjukan Reog ditampilkan topeng berbentuk kepala singa yang dikenal sebagai "Singa Barong", raja hutan, yang menjadi simbol untuk Kertabumi, dan diatasnya ditancapkan bulu-bulu merak hingga menyerupai kipas raksasa yang menyimbolkan pengaruh kuat para rekan Cinanya yang mengatur dari atas segala gerak-geriknya. Jatilan, yang diperankan oleh kelompok penari gemblak yang menunggangi kuda-kudaan menjadi simbol kekuatan pasukan Kerajaan Majapahit yang menjadi perbandingan kontras dengan kekuatan warok, yang berada dibalik topeng badut merah yang menjadi simbol untuk Ki Ageng Kutu, sendirian dan menopang berat topeng singabarong yang mencapai lebih dari 50kg hanya dengan menggunakan giginya [3].
Populernya Reog Ki Ageng Kutu akhirnya menyebabkan Kertabumi mengambil tindakan dan menyerang perguruannya, pemberontakan oleh warok dengan cepat diatasi, dan perguruan dilarang untuk melanjutkan pengajaran akan warok. Namun murid-murid Ki Ageng kutu tetap melanjutkannya secara diam-diam. Walaupun begitu, kesenian Reognya sendiri masih diperbolehkan untuk dipentaskan karena sudah menjadi pertunjukan populer diantara masyarakat, namun jalan ceritanya memiliki alur baru dimana ditambahkan karakter-karakter dari cerita rakyat Ponorogo yaitu Kelono Sewondono, Dewi Songgolangit, and Sri Genthayu.
Versi resmi alur cerita Reog Ponorogo kini adalah cerita tentang Raja Ponorogo yang berniat melamar putri Kediri, Dewi Ragil Kuning, namun ditengah perjalanan ia dicegat oleh Raja Singabarong dari Kediri. Pasukan Raja Singabarong terdiri dari merak dan singa, sedangkan dari pihak Kerajaan Ponorogo Raja Kelono dan Wakilnya Bujanganom, dikawal oleh warok (pria berpakaian hitam-hitam dalam tariannya), dan warok ini memiliki ilmu hitam mematikan. Seluruh tariannya merupakan tarian perang antara Kerajaan Kediri dan Kerajaan Ponorogo, dan mengadu ilmu hitam antara keduanya, para penari dalam keadaan 'kerasukan' saat mementaskan tariannya [4] .

Hingga kini masyarakat Ponorogo hanya mengikuti apa yang menjadi warisan leluhur mereka sebagai pewarisan budaya yang sangat kaya. Dalam pengalamannya Seni Reog merupakan cipta kreasi manusia yang terbentuk adanya aliran kepercayaan yang ada secara turun temurun dan terjaga. Upacaranya pun menggunakan syarat-syarat yang tidak mudah bagi orang awam untuk memenuhinya tanpa adanya garis keturunan yang jelas. mereka menganut garis keturunan Parental dan hukum adat yang masih berlaku.
Reog modern biasanya dipentaskan dalam beberapa peristiwa seperti pernikahan, khitanan dan hari-hari besar Nasional. Seni Reog Ponorogo terdiri dari beberapa rangkaian 2 sampai 3 tarian pembukaan. Tarian pertama biasanya dibawakan oleh 6-8 pria gagah berani dengan pakaian serba hitam, dengan muka dipoles warna merah. Para penari ini menggambarkan sosok singa yang pemberani. Berikutnya adalah tarian yang dibawakan oleh 6-8 gadis yang menaiki kuda. Pada reog tradisionil, penari ini biasanya diperankan oleh penari laki-laki yang berpakaian wanita. Tarian ini dinamakan tari jaran kepang, yang harus dibedakan dengan seni tari lain yaitu tari kuda lumping. Tarian pembukaan lainnya jika ada biasanya berupa tarian oleh anak kecil yang membawakan adegan lucu.

Setelah tarian pembukaan selesai, baru ditampilkan adegan inti yang isinya bergantung kondisi dimana seni reog ditampilkan. Jika berhubungan dengan pernikahan maka yang ditampilkan adalah adegan percintaan. Untuk hajatan khitanan atau sunatan, biasanya cerita pendekar, Adegan dalam seni reog biasanya tidak mengikuti skenario yang tersusun rapi. Disini selalu ada interaksi antara pemain dan dalang (biasanya pemimpin rombongan) dan kadang-kadang dengan penonton. Terkadang seorang pemain yang sedang pentas dapat digantikan oleh pemain lain bila pemain tersebut kelelahan. Yang lebih dipentingkan dalam pementasan seni reog adalah memberikan kepuasan kepada penontonnya.

Adegan terakhir adalah singa barong, dimana pelaku memakai topeng berbentuk kepala singa dengan mahkota yang terbuat dari bulu burung merak. Berat topeng ini bisa mencapai 50-60 kg. Topeng yang berat ini dibawa oleh penarinya dengan gigi. Kemampuan untuk membawakan topeng ini selain diperoleh dengan latihan yang berat, juga dipercaya diproleh dengan latihan spiritual seperti puasa dan tapa.

KontroversiTarian Reog Ponorogo yang ditarikan di Malaysia dinamakan Tari Barongan[5]. Deskripsi akan tarian ini ditampilkan dalam situs resmi Kementrian Kebudayaan Kesenian dan Warisan Malaysia. Tarian ini juga menggunakan topeng dadak merak, topeng berkepala harimau yang di atasnya terdapat bulu-bulu merak, yang merupakan asli buatan pengrajin Ponorogo [6]. Permasalahan lainnya yang timbul adalah ketika ditarikan, pada reog ini ditempelkan tulisan "Malaysia" [7] dan diaku menjadi warisan Melayu dari Batu Pahat Johor dan Selangor Malaysia - dan hal ini sedang diteliti lebih lanjut oleh pemerintah Indonesia. [8]. Hal ini memicu protes dari berbagai pihak di Indonesia, termasuk seniman Reog asal Ponorogo yang berkata bahwa hak cipta kesenian Reog dicatatkan dengan nomor 026377 tertanggal 11 Februari 2004 dan diketahui langsung oleh Menteri Hukum dan HAM Republik Indonesia [8]. Ribuan Seniman Reog pun menggelar demo di depan Kedutaan Malaysia [9]. Berlawanan dengan foto yang dicantumkan di situs kebudayaan, dimana dadak merak dari versi Reog Ponorogo ditarikan dengan tulisan "Malaysia" [10], Duta Besar Malaysia untuk Indonesia Datuk Zainal Abidin Muhammad Zain pada akhir November 2007 kemudian menyatakan bahwa "Pemerintah Malaysia tidak pernah mengklaim Reog Ponorogo sebagai budaya asli negara itu. Reog yang disebut “barongan” di Malaysia dapat dijumpai di Johor dan Selangor karena dibawa oleh rakyat Jawa yang merantau ke negeri jiran tersebut [11].

welcome








FOTO-FOTO KENANG KENANGAN











Salam kenal untuk temen-temen di manaapun anda berada......................................






.
.
KEMLADHEYAN NGAJAK SEMPAL
.

Pepatah Jawa di atas secara harfiah berarti benalu mengajak patah. Pepatah ini dalam masyarakat Jawa dimaksudkan sebagai bentuk petuah atau sindiran bagi orang yang menumpang pada seseorang, namun orang yang menumpang itu justru menimbulkan gangguan, kerugian, dan bahkan kebangkrutan bagi yang ditumpanginya.
Benalu adalah jenis tanaman parasit yang menghisap sari-sari makanan dari pohon yang ditumpanginya. Dalam pepatah di atas benalu tersebut tidak saja digambarkan menghisap sari-sari makanan dari induk tanaman yang ditumpanginya, namun benalu tersebut justru mengajak dahan yang ditumpanginya untuk patah.
Hal ini bisa terjadi pada sebuah keluarga yang menampung seseorang (atau semacam indekosan) akan tetapi orang yang menumpang itu dari hari ke hari justru menimbulkan kerugian pada yang induk semangnya. Kerugian itu bisa berupa materiil maupun spirituil. Mula-mula orang yang indekos ini hanya menempati sebuah kamar. Akan tetapi karena kelicikan dan keculasannya bisa saja kemudian ia melakukan rekayasa sehingga orang yang punya rumah induk justru terusir karenanya.
Contoh lain dari pepatah itu dapat dilihat juga pada berbagai peristiwa sosial yang kerap terjadi di tempat-tempat indekosan. Oleh karena sebuah keluarga menyediakan kamar-kamar indekosan, tidak jarang orang yang indekos akhirnya terlibat percintaan dengan bapak atau ibu kosnya sendiri sehingga keluarga yang semula menyediakan indekosan itu hancur urusan rumah tangganya.
Persoalan semacam itu juga dapat terjadi pada sebuah perusahaan. Orang yang mendapat kepercayaan pada sebuah perusahaan oleh karena jiwa tamak dan rakusnya sering kemudian memanfaatkan kekayaan atau dana perusahaan untuk memperkaya diri sendiri. Akibatnya perusahaan mengalami kebangkrutan atauy bahkan tutup usaha atau kegiatan karenanya,
SAPA NANDUR BAKAL NGUNDHUH
Pepatah Jawa di atas secara harfiah berarti siapa menanam akan menuai. Secara luas pepatah ini berarti bahwa apa pun yang kita perbuat di dunia ini akan ada hasilnya sesuai dengan apa yang kita perbuat. Ibarat orang menanam pohon pisang, ia pun akan menuai pisang di kemudian hari. Jika ia menanam salak ia pun akan menuai salak di kemudian hari.
(more…)
.
.

TEMBANG PANGKUR
.

Mingkar mingkuring angkara
Akarana karenan mardi siwi
Sinawung resmining kidung
Sinuba sinukarta
Mrih kretarta pakartining ngelmu luhung
Kang tumrap neng tanah Jawa
Agama ageming aji
Menghindarkan diri dari angkara
Bila akan mendidik putra
Dikemas dalam keindahan syair
Dihias agar tampak indah
Agar tujuan ilmu luhur ini tercapai
Kenyataannya, di tanah Jawa
Agama dianut raja
Jinejer neng WedhatamaMrih tan kemba kembenganing pambudiMangka nadyan tuwa pikunYen tan mikani rasaYekti sepi asepa lir sepah samunSamangsane pakumpulanGonyak-ganyik nglilingsemi
Diuraikan dalam WedhatamaAgar tidak mengendurkan budi dayaPada hal meski tua rentaBila tak memahami perasaanSama sekali tak bergunaMisalnya dalam pertemuanCanggung memalukan
Nggugu karsane priyanggaNora nganggo paparah lamung anglingLumuh ingaran baliluUger guru alemanNanging janma ingkang wus waspadeng semuSinamun ing samudanaSesadon ingadu manis