@BurnerR: Ich glaube, an der Stelle liegt ein Missverständnis der Angriffsart vor:
Ich beschreibe hier meistens die Standardwege, die man nutzt, um in einem Datenbankdump von ein paar hundert(tausend) Passwörtern möglichst effizient Accounts en masse aufzumachen. Während 'password' mir gleich mal bei 0,1% der Accounts funktioniert, ist die Wahrscheinlichkeit, mit dem Telefonbuch Glück zu haben, eher gering, denn kaum jemand wird etwas anderes nutzen als seine eigene Telefonnummer, und damit hab ich mit jedem Versuch nur die Chance, 1 Passwort zu erraten, während ich mit Wörterlisten, die unter Anderem beliebte Computerspielcharaktere beinhalten, meistens gleich Hashes en bulk erschlage. Gutes Beispiel: Accounts von ca. 1996-99 hatten auffallend häufig als Passwort "Commander". Warum? Man wurde in Westwoods Command & Conquer 2 - Alarmstufe Rot immer als "Commander" angesprochen. Glaubst du, das hat sich groß geändert?
Für einen gezielten Angriff auf einen einzelnen Account gehe ich auch nicht mehr über die Standardpasswörter - da gucke ich mir die Umgebung des Opfers an und nutze alle Informationen, die ich über sein Umfeld erfahren kann, um mir eine personalisierte Liste zu erstellen. DA wird die Telefonnummer dann wieder drin stehen, und auch die der Freundin, die beliebten Computerspiele etc.