Если бы у Вас есть что-либо чувствительное, я не сделал бы этого.
Если бы хакер осуществил сниффинг Вашего трафика NTLMv1 SMB, то они могли бы использовать что-то как Cain & Abel с Таблицами Радуги (HalfLMChall мог бы быть самым быстрым), или RainbowCrack для взламывания пароля. Если пароль является семью символами или меньше, это могло бы быть сделано через день.
NTLMv2 создает хеш с помощью других переменных в реальном времени и также использует 128-разрядное пространство пароля с MD5 (не шифрование DES на 64 бита), таким образом, это берет НАМНОГО дольше для взламывания (больше при взламывании NTLMv2 здесь).
NTLMv1 также хранит пароли локально в хешах, которые могут использоваться для аутентификации, не будучи должен знать старый пароль. Таким образом, если кто-то может владеть локальной машиной как локальный администратор, они могут извлечь хеши администратора домена или пользователя домена и получить информацию, они могут выйти из сервера, даже не зная их пароля (больше на этом здесь).
Если бы Вы действительно хотели пойти путем NTLMv1, то я удостоверился бы, что все пароли являются больше чем 14 символами и включают специальные символы.
Кажется, что необходимо использовать пользовательский разработанный HttpModule, чтобы сделать это. Вот подобный вопрос от StackOverflow об этом. Не похоже, что существует что-либо, встроил.
IIS7: Установка далекого будущего истекает заголовок на определенных файлах