Sim, eles têm os nomes de usuários. Mas as ferramentas de hash não se importam com os nomes de usuários, separam os nomes de usuários e apenas alimentam os hashes de senha para as ferramentas de quebra. Então você combina os hashes que você encontrou nos nomes de usuários.
Hmm, isso dito, ainda há algum benefício se você tiver apenas as senhas. Sabendo que os humanos são criaturas de hábitos, você poderia quebrar essa lista de senhas, para pré-determinar alguns hashes para quando você obtiver uma lista com nomes de usuários e senhas. (e tem o armazenamento para isso). Isso é mais conhecido como Rainbow Tables
A ressalva aqui é que as listas precisam usar exatamente os mesmos algoritmos hash, e não (ou exatamente o mesmo) sal .
A outra coisa: Este artigo (eu li também) foi principalmente sobre o que são os mecanismos de correspondência de hash de senha. O artigo foi escrito como "como é fácil para mim quebrar hashes" e não "como faço para quebrar". Então, neste caso muito particular, os nomes de usuários eram irrelevantes para o uso do cracker de senhas. Então eles não foram criados no contexto deste artigo muito específico.