Isso depende do protocolo usado e da rede à qual você está conectado.
Melhor caso: A rede usa um intervalo de endereços IP diferente, não há nenhum host com o nome que você configurou (ou não pode ser resolvido)
O que acontece: a sua combinação de nome de usuário e senha é (geralmente) segura. Não há ponto de extremidade para se conectar e nenhuma tentativa de autenticação é feita.
Caso intermediário: A rede usa o mesmo intervalo de endereços IP ou há um nome de host que resolve também um endereço IP.
O que acontece: você está praticamente seguro. Os hosts geralmente não executam os serviços que você acessa e a maioria dos protocolos gerencia a autenticação após conexão (como FTP e SMB, aqueles que você parece estar usando). Alguns protocolos estranhos podem incluir identificação ou até mesmo autenticação em seu primeiro pacote, que um servidor não autorizado pode roubar. Certifique-se de que você precisa de uma conexão criptografada (FTPS, por exemplo), para que a tentativa de autenticação seja sempre protegida mesmo quando malsucedida, de modo que somente o administrador do servidor possa ver a tentativa de autenticação.
Pior caso: A rede é configurada de maneira muito parecida com a sua e pode até usar honeypots (ou seja, todas as tentativas de autenticação são bem-sucedidas).
O que acontece: as suas credenciais estão realmente em perigo, especialmente se o operador do honeypot o conhece. Dependendo do protocolo usado e da configuração do honeypot, o operador pode obter toda a combinação de nome de usuário e senha (assim como o nome do host e o caminho que você tenta acessar) honeypots ainda mais avançados também podem permitir que seu sistema grave dados para o honeypot
Este é obviamente o pior caso, pois você está vazando dados. Isso permite que o operador roube mais informações (pensando em backups: tudo no seu dispositivo).
Side note: I think this should be moved to https://security.stackexchange.com