Admin hoće neovlašćeno da petlja po mom nalogu. On uvek može lako da promeni moju šifru i da se uloguje pod novom, s tim da onda ostavlja trag zločina u vidu promenjene šifre. Međutim, pre nego što promeni lozinku, on pročita iz fajla sa lozinkama heš moje lozinke i prepiše ga na neki papir. Nakon što je promenio lozinku i neovlašćeno petljao po mom nalogu, on u fajl sa lozinkama vrati stari heš i time stara lozinka postane važeća, čime je uništio trag zločina za sobom.
Zamislimo da to hoće da uradi neko drugi, ko nije admin, a ima fizički pristup računaru. Izvadiće hard disk, priključiti ga na svoj računar, pristupiti operacijama nad diskom niskog nivoa fajlu sa heševima lozinki i opet se ponavlja sličan scenario, s tim da umesto alata za promenu lozinke u fajl sa heševima lozinki unosi heš od nekog stringa koji je izabrao, čime je taj string postao nova važeća lozinka. Pomoću nje se loguje kao ja, a kasnije vraća stari heš da bi počistio tragove za sobom.
Zamislimo sada scenario gde se veruje adminu, a potencijalni napadač nema fizički pristup računaru. Onda je ovakav napad nemoguć, ali ne zbog heša, već bi i pamćenje lozinki u nekriptovanom obliku u ovom slučaju bilo dovoljno.
Čemu onda služi pamćenje heševa lozinki umesto samih lozinki? U kojem scenariju to poboljšava sigurnost?