暗網基礎 Dark Web Foundations
我也不知道寫這個幹嘛,對暗網不懂的可以來看看,為此我還讓GPT幫我生成了幾張圖才好一看就懂。
(因為是用GPT生成的,中文字可能會有些錯誤,但我想一般人一看就知道是什麼字啦…)
如何在網路上做到(幾乎)完全匿名
1.使用安全的作業系統
Tails:
一種可從 USB 啟動的 Live 作業系統,會自動把網路流量導向 Tor,且不會在宿主電腦上留下痕跡。
Whonix:
一種在系統層級強制所有連線都走 Tor 的安全作業系統。通常以虛擬機方式運作,可增加隔離性。
2.使用一次性硬體(專用設備)
獨立機器:
使用一台專門的拋棄式(burner)筆電或桌機,不要拿來做日常用途。
離線隔離(Air-Gapped)配置:
可以的話,讓這台設備在物理上與你平常使用的裝置完全隔離。
最小化足跡:
不要登入任何個人帳號,也不要安裝非必要軟體。
3.使用Tor、代理與 VPN
Tor Browser:
透過多個節點中繼來路由流量,讓你的活動更難被追蹤。若安全性優先,建議永遠關閉 JavaScript。
VPN:
若一定要用,挑選不留紀錄(no-logs)且位於隱私友善司法管轄區的 VPN。若要疊加使用,先連 VPN 再進 Tor,能多一層保護。
代理鏈(Proxy Chains):
進階使用者可將多個代理串接,或混用 VPN + Tor。不過要注意速度變慢與設定複雜度上升。
4.加密所有通訊
PGP/GPG:
用於電子郵件與檔案加密,使用強度高的金鑰。
加密即時通訊:
日常聊天使用端到端加密(E2EE)的 App(例如 Signal、Session)。
密碼管理器:
使用本機、加密的密碼管理器來保存複雜且唯一的密碼。
5.使用匿名加密貨幣與付款方式
隱私幣:
使用像 Monero(XMR)或 Zcash 等更具隱私性的加密貨幣。
混幣服務:
若使用 Bitcoin 或 Ethereum,可考慮混幣器/洗幣服務來打斷交易追蹤鏈。
不留個資:
永遠不要把你的錢包與真實身分資訊(地址等)連結在一起。
6.嚴格執行 OPSEC(作業安全)
分離身分:
匿名活動使用不同的使用者名稱、Email、化名,絕對不要和個人身分互相交叉、混用。
安全 Email:
使用 ProtonMail、Tutanota 等安全信箱服務,必要時使用一次性/拋棄式信箱。
瀏覽器衛生:
清除或停用 Cookie、使用反指紋追蹤(anti-fingerprint)技巧。
注意中繼資料(Metadata):
分享照片、文件前,先移除 EXIF 等中繼資訊。
7.保持更新並持續練習最新技術
安全更新:
隨時更新你的 burner OS、Tor Browser、VPN 客戶端。
持續學習:
掌握更進階的技巧,例如分艙隔離(compartmentalization)、容器化(containerization)與「進階加密」。
網路的差異

一般網路(Surface Web,表網)
用 Google/Bing 這類搜尋引擎找得到的公開網站。
例:新聞網站、公司官網、維基百科、公開部落格。
特徵:可被搜尋、可被索引、通常不需要登入就能看內容。
深網(Deep Web,深網)
搜尋引擎找不到,多數其實很正常。
例:你的 Gmail 信箱、雲端硬碟、銀行網銀、公司內網、付費牆內容、會員系統後面的頁面。
特徵:需要登入/權限、或網站刻意不給搜尋引擎爬(noindex)、或內容是動態生成。
暗網(Dark Web,暗網)
深網的「一小部分」,而且是刻意隱藏、需要特殊工具/網路才能進的網路空間。
常見方式:用 Tor Browser 才能開的 .onion 站點(也有其他類型,但 Tor 最常見)。
特徵:匿名性更強、位置更難追;用途可能正當(匿名新聞投遞、反審查),也可能被用於非法交易。
一般網域(一般 Domain) vs .onion 網域的差異
一般網域(如 .com、.net、.org)
- 使用傳統網際網路(Surface Web)。
- 透過 DNS 查詢實際伺服器 IP 位址。
- 任何一般瀏覽器(Chrome、Firefox、Edge)都能直接開。
- 伺服器位置與 IP 是可被查到的(即使有 CDN,也仍可被推測)。
- 身分隱匿主要靠 HTTPS、VPN、CDN 等輔助技術。
.onion 網域(暗網網域)
- 只存在於
Tor 網路中。 不使用 DNS,而是透過 Tor 的隱藏服務機制。必須使用 Tor Browser 才能連線。伺服器真實 IP 與地理位置完全隱藏。- 連線雙方(使用者與伺服器)都具有高度匿名性。
如何知道連線網址?
- 在一般搜尋引擎中搜尋暗網網址等關鍵字
- 如果你是新手:從onionlinkhub開始
- 從社群軟體中他人提供
Entry Guard(入口節點)與 Bridge(橋接節點)
連線到網路服務供應商(ISP)
ISP 只
知道你有在用 Tor,但不知道你要去哪裡。流量送進 Tor 網路
你的流量被導向 Tor 網路,這時會出現兩種情況:
一般情況:
直接連到 Entry Guard(入口節點)被封鎖/審查環境:
先連到 Bridge(橋接節點),再進 Tor
Bridge 的用途:
讓 ISP 或防火牆
看不出你在用 TorTor 建立電路(Circuit)
Tor 會幫你建立一條匿名電路,通常包含:
Entry Guard → 中繼節點 → Exit NodeEntry Guard
- 進入 Tor 的第一站
- 長時間固定使用同一個
- 降低流量關聯攻擊風險
Bridge(如果有開)
- 只負責「偷偷把你送進 Tor」
- 不在公開節點清單中
- 常搭配流量混淆(Pluggable Transports)
Tor 回傳電路資訊
電路建好後,Tor 會把:
- 使用哪些節點
- 加密方式
- 路徑資訊
- 回傳給 Tor Browser(但只有你知道)。
連線完成
之後每一次瀏覽網站:
- 網站看不到你的真實 IP
- ISP 看不到你實際連去哪
- 每一段流量都是加密
不同連線下情況:
You → VPN → Tor
一旦 VPN 客戶端成功連線,VPN 通道就會成為這台電腦的預設網際網路連線,而 TBB(Tor Browser Bundle) 或 Tor 用戶端的流量都會經由這個通道傳送。
在使用者的 VPN 服務商的網路環境,確實比你自己目前的網路更安全的前提下,這樣做通常是一個不錯的想法。
另一個好處是:
可以避免 Tor 直接看到我們的真實身分(IP),因為 Tor 看到的只會是VPN 的出口 IP。
如果有人真的成功破解了 Tor,並得知流量來源的 IP 位址,而 VPN 服務商真的有遵守他們的隱私承諾(不監看、不記錄,也不讓第三方監看),那麼你的處境會相對安全得多。
You → Proxy → Tor
這種架構無法防止 ISP 看出你在使用 Tor,
使用者與 Proxy 之間的連線本身不是加密的。
不過在某些情況下,根據 Proxy 端的設定,它可以阻止 Tor 看到你的真實身分。
也就是說,如果有人成功破解了 Tor,並知道流量來自哪個 IP,而:
Proxy 沒有記錄日誌
攻擊者也沒有看到你與 Proxy 之間的明文連線
風險仍然會比直接裸連 Tor 來得低。
You → Tor → 網站
這代表:
你直接使用 Tor 連線到最終目標
在這種情況下:
Tor 能看到你的真實入口 IP(Entry Guard 端)
ISP 能看出你正在使用 Tor匿名性完全仰賴 Tor 本身的安全性與設定
最後,若你是常接觸暗網的人那麼建議:
作業系統使用:Tails
瀏覽器使用:Tor
聊天室使用:Dino
交易貨幣通常使用:BTC or XMR
加密皆使用:PGP
使用的錢包為:Monero
補充資訊
10 個知名暗網連結
以下是部分較知名且可信的暗網網站
ProPublica(調查新聞)
提供匿名瀏覽:
ProPublica 可在明網(Clearnet)與暗網(Tor)瀏覽,但使用 Tor 版可讓讀者享有額外的隱私保障。
繞過地區封鎖:
若某些地區對新聞網站進行審查,使用 ProPublica 的暗網連結 可以繞過封鎖,自由獲取資訊。
保障吹哨人(Whistleblower)安全:
ProPublica 還提供 SecureDrop 平台,供吹哨人匿名提供機密資訊,確保資訊來源的隱私與安全。Daniel(暗網索引站)
收錄超過 7,000 個 .onion 網站,並依照不同類別分類,方便使用者查找。
內建網站測試功能,讓您在點擊前即可檢查網站是否仍在線,避免進入無效或風險網站。
更安全、更全面,適合作為探索暗網的起點,無需逐一搜尋網址。Hidden Answers(類似 Quora 的暗網論壇)
Hidden Answers 的主要特色
涵蓋廣泛主題,適合暗網與深網(Deep Web)新手使用。
提供匿名交流環境,不需擔心數據被監控。
討論自由度高,但請務必注意資訊的可信度。Imperial Library(暗網線上圖書館)
免費提供掃描書籍 – 擁有約 40 萬本 上傳的電子書,涵蓋各類主題與文學作品。
由匿名管理員運營 – 管理員使用 Riseup 電郵,確保不被追蹤。
無須 Tor 即可使用部分內容 – 雖然 Imperial Library 是暗網網站,但部分書籍可在明網找到相應資源。Comic Book Library(漫畫資源庫)
收藏時間跨度大 – 提供來自 1930 年代至今 的漫畫資源,部分內容甚至難以在明網找到。
專門針對漫畫愛好者 – 資料庫涵蓋 美漫、日漫及各類經典漫畫,適合漫畫愛好者使用。ZeroBin(匿名留言與筆記工具)
端對端加密 – 所有內容在發送前就會在您的瀏覽器端進行加密,確保數據傳輸的安全性。
匿名存放資訊 – 伺服器無法存取您分享的內容,即使站點管理員也無法查看。
自動刪除機制 – 訊息發送後可設置 定時銷毀,確保不留下任何記錄,降低洩漏風險。Riseup(暗網電子郵件服務)
Riseup 的核心理念
支持人權與社會運動,致力於人類解放、動物權益及環境永續發展。
專為社會變革組織與個人提供安全的通訊工具,避免遭到監控與審查。
提供實用的數據安全指南,幫助用戶在日常生活中保護個資與隱私。DuckDuckGo(隱私搜尋引擎)
不記錄用戶搜尋歷史與個人數據,避免廣告追蹤。
搜尋結果不受演算法影響,確保內容中立且不偏頗。
介面設計簡潔,使用體驗類似 Google,操作方便直觀。Tor Metrics(監控暗網網絡流量)
統計 Tor 使用者數量及其地理分佈,揭示暗網的真實用戶群。
每日約有 150 萬名用戶活躍於 Tor 網絡,並顯示來自不同國家的流量比例。
追蹤 Tor 網站數據,包括在線的 .onion 地址數量,總計約 60,000 個獨立站點。
以下是使用暗網時可能遇到的常見威脅:
欺詐風險
由於大多數暗網網站未經索引且不受監管,因此詐騙的風險遠高於明網。
尤其是當您嘗試購買非法或可疑物品時,更容易成為詐騙目標。
例如,若您在暗網訂購某些產品,遭遇詐騙時幾乎不可能透過法律手段追回損失,畢竟沒有人會向警方報案,表示「我在暗網上買的東西沒收到」。
即便是購買合法商品,供應商也未必選擇在暗網銷售,這意味著暗網並不是進行交易的最佳選擇。惡意軟體風險
暗網上的鍵盤監聽器、勒索軟體、網路釣魚等惡意程式比明網更常見。
這類風險主要來自於網站缺乏監管,大多數網站甚至不使用 HTTPS 加密,容易被標記為不安全網站。
訪問這些網站可能導致裝置感染病毒,或導致個人資料被竊取。政府監控
許多 Tor 網站涉及非法內容,甚至被視為對政府安全構成威脅。
因此,瀏覽這類網站可能會受到政府機構的監控,甚至帶來法律風險。
這就是為什麼,即便您透過 Tor 來瀏覽暗網,仍然建議搭配 Tor + VPN 來進一步提升匿名性,避免個人數據被追蹤。
本補充內容來自:【DarkWeb 暗網】2026 10大暗網入口連結合集和 Tor 網站 by Theresa Lee