(1)如果密码由应用程序生成,设法获得几个连续的密码,看能否从中看出任何顺序或模式。
(2)如果存在某种顺序或模式,根据这种模式推断,获取其他应用程序用户的密码。
(3)如果密码呈现出一种可能与用户名相联系的模式,可以设法使用已知或猜测出的用户名与相应推断出的密码进行登录。
(4)其他情况下,可以使用推断出的密码列表作为利用一组枚举出的用户名或常见用户名实施蛮力攻击的基础。