Это зависит от используемого протокола и сети, к которой вы подключены.
Лучший вариант: сеть использует другой диапазон IP-адресов, нет хоста с именем, которое вы настроили (или это не может быть разрешено)
Что происходит: Ваша комбинация имени пользователя и пароля (как правило) безопасна. Нет конечной точки для подключения и не делается попытка аутентификации.
Средний случай: сеть использует тот же диапазон IP-адресов, или существует имя хоста, которое также разрешается в IP-адрес, который вы используете.
Что происходит: вы в основном в безопасности. Хосты обычно не запускают сервисы, к которым вы обращаетесь, и большинство протоколов обрабатывают аутентификацию после подключения (например, FTP и SMB, те, которые вы используете). Некоторые странные протоколы могут включать идентификацию или даже аутентификацию в свой первый пакет, который мошеннический сервер может украсть. Убедитесь, что вам требуется зашифрованное соединение (например, FTPS), чтобы попытка аутентификации всегда была защищена, даже если она не удалась, поэтому только администратор сервера может видеть попытку аутентификации.
В худшем случае: сеть настроена очень похоже на вашу и может даже использовать honeypots (т.е. все попытки аутентификации успешны).
Что происходит: ваши учетные данные действительно в опасности, особенно если оператор honeypot знает вас. В зависимости от используемого протокола и настройки honeypot оператор может получить как всю комбинацию имени пользователя и пароля (так и имени хоста и пути, к которому вы пытаетесь получить доступ), даже более продвинутые honeypot могут также позволить вашей системе записывать данные к приманке.
Это, очевидно, наихудший случай, когда вы пропускаете данные. Это позволяет оператору украсть больше информации (думая о резервных копиях: все на вашем устройстве).
Примечание: я думаю, это следует перенести на https://security.stackexchange.com.