De wachtwoorden die buitgemaakt zijn waren niet gehasht. Ze stonden dus 'clear-text' in de database. Iets wat, helaas, nog heel veel voorkomt.
Alle hashes kunnen gekraakt worden. Het is alleen een kwestie van tijd en moeite. Die sites gebruiken waarschijnlijk alleen een 'subset' van alle mogelijk karakters (bijv alleen hoofd en kleine letters plus cijfers). Een password wat karakters buiten deze subset gebruikt zal dan niet gevonden worden.
Een salt is een extra 'variatie' die je kunt toevoegen. Stel je krijgt wat hashes in handen en je ziet dit:
#username - hash
userA - 1122334455
userB - 1122334455
Hieruit kun je al heel eenvoudig afleiden dat userA en userB hetzelfde wachtwoord hebben, de hashes zijn hetzelfde. Door gebruik van een salt zie je dan bijv.:
#username - hash
userA - 1122334455
userB - 6677889900
Ondanks dat beide gebruikers hetzelfde wachtwoord hebben hebben ze toch een andere hash.