Dobra, koniec spekulacji.
Zacznijmy od tego, że URL przypisany do obrazka ma postać
Kod:
.../img529/6278/UO0218.jpg/
Radzę zwrócić uwagę na ostatni slash, który nie jest w tym przypadku obojętny. Cóż się więc kryje pod tym adresem jeżeli nie obrazek? W żadnym razie nie UO0218.jpg, gdyż jest to tylko nazwa
folderu a nie pliku. To, co się wyświetla, jest zawarte w domyślnie interpretowanym(gdy nie podajemy bezwzględnego adresu) przez serwery WWW pliku o nazwie index/default .php/htm/html/jsp (zależnie od konfiguracji) etc. Oto wasz tajemniczy "obrazek":
Kod:
sharack@sh:~$ links http://__cut__.za.pl/img529/6278/UO0218.jpg/
Chyba nie trzeba tłumaczyć do czego można wykorzystać pliczek, który jest ramką dokumentu html.
@up x2
Są rootkity, które poprzez infekcje jądra systemu potrafią skutecznie maskować swoją obecność w task managerze i nawet przed programami antywirusowymi.
Jak chcesz mieć pewność, że pakiety idą tam a nie "gdzieś jeszcze", użyj sniffera, np. wireshark(dawniej ethereal) lub tcpdump.
PS wyciąłem fragmenty z adresu tej stronki żeby nie posądzono mnie o rozprzestrzenianie tego syfu ;p