Das weiß ich bei der Speicherung als Hash auch nicht. Den müsste ich erst knacken, und wenn der Hashing-Algorithmus nicht fehlerhaft ist (MD5 vs. SHA-2 anyone?), geht das auch nur mit Brute Force, sprich auf die gleiche Methode wie man es über den „normalen“ Login angehen würde/müsste.
Nein, dazu brauch ich keine rohe Gewalt sondern lediglich eine Regenbogen-Tabelle die mich im besten fall in Sekunden zum Erfolg führt. Das hat aber nichts mit einem fehlerhaften Hash-Algorithmus zu tun
md5 hat bekanntermaßen ein Problem mit Kollision - dieses bezieht sich aber darauf, dass sich realtiv schnell 2 beliebige Klartexte finden lassen, die den selben Hash produzieren, nicht aber dass man zu einem bekannten Hash schnell einen Text finden kann, der den selben Hash produziert (Preimage). Siehe Cryptographic Hashes: 1.4. Collisions and preimages. Die "Brute-Force-Methode" mittels Rainbow-Tables ist in diesem Fall einfach die schnellere und erfolgversprechendere - und da hilft auch kein SHA-256, es vergrößert einfach nur die Tabelle.
Wenn der Hash nicht versalzen und das Passwort potentiell unsicher (<= 8 Stellen Buchstaben/Zahlen) ist, hilft der besste Hash nix.