引用された記事は、外部からサーバーに侵入するという趣旨のものではありません。以下のようなシナリオです。
悪い人が、罠のサーバーを用意し、適当なコンテンツを置きます。そこに、<img src="http://192.168.0.10/icons/apache_pb.gif"> というタグを書いておくと、192.168.0.10 というサーバー(プライベートアドレスなのでイントラネット内のサーバーと想定)に/icons/apache_pb.gifがあれば、閲覧した人のブラウザ上で表示されます。しかし、これは、閲覧した人が元々閲覧できるイントラネット上の画像が、その人のブラウザ上で表示されただけであり、悪いことではありません。
引用された記事では、/icons/apache_pb.gif が存在するか否かを外部から判別する方法があると主張しています。おそらく<img>タグではなく別の方法です。10年以上まえの記事ですのでどの方法を想定しているかまでは分かりませんが、存在するか否かくらいはわかるかもしれません。例えば、画像がある時とない時で処理時間が変わってくるタイミング攻撃などが候補になります。
いずれにせよ、/icons/apache_pb.gif にアクセスするのは、社内ネットワークの利用者のブラウザですので、このアクセスを止めるわけにはいきません。また、/icons/apache_pb.gif はあくまで例ですので、このファイルを消しても、攻撃者は別のファイルを使うでしょう。
そもそも、記事に書かれているような攻撃ができてしまうのは、ブラウザの脆弱性ということになります。この記事が書かれてから10年以上たっていますので、ブラウザ側の機能が上がり、これは攻撃に利用できる可能性もあります。一方でブラウザセキュリティの考え方も向上して、防御機能も増えています。特定URLにコンテンツがあるかないかくらいまでは分かるかもしれませんが、その先のファイルを盗むとか、サーバー上の機能を利用することはできないように対策されています。その点は、現在のブラウザを信用していただいてよろしいかと思います。
ただし、記事にもありますが、イントラネット上のサーバー上にCSRF脆弱性があると、利用者のブラウザを経由して外部から攻撃ができます。これは、CSRF対策をするしかありません。同様にクロスサイトスクリプティング攻撃もできるので、同様に対策が必要です。/icons/apache_pb.gif はあくまで初期調査に用いているファイルの例ですので、これにとらわれると本質を誤ります。