Atom
暗網基礎 Dark Web Foundations

暗網基礎 Dark Web Foundations

我也不知道寫這個幹嘛,對暗網不懂的可以來看看,為此我還讓GPT幫我生成了幾張圖才好一看就懂。

(因為是用GPT生成的,中文字可能會有些錯誤,但我想一般人一看就知道是什麼字啦…)

如何在網路上做到(幾乎)完全匿名

使用安全的作業系統

Tails:

一種可從 USB 啟動的 Live 作業系統,會自動把網路流量導向 Tor,且不會在宿主電腦上留下痕跡。

Whonix:

一種在系統層級強制所有連線都走 Tor 的安全作業系統。通常以虛擬機方式運作,可增加隔離性。

一次性硬體(專用設備)

獨立機器:

使用一台專門的拋棄式(burner)筆電或桌機,不要拿來做日常用途。

離線隔離(Air-Gapped)配置:

可以的話,讓這台設備在物理上與你平常使用的裝置完全隔離。

最小化足跡:

不要登入任何個人帳號,也不要安裝非必要軟體。

Tor、代理與 VPN

Tor Browser:

透過多個節點中繼來路由流量,讓你的活動更難被追蹤。若安全性優先,建議永遠關閉 JavaScript

VPN:

若一定要用,挑選不留紀錄(no-logs)且位於隱私友善司法管轄區的 VPN。若要疊加使用,先連 VPN 再進 Tor,能多一層保護。

代理鏈(Proxy Chains):

進階使用者可將多個代理串接,或混用 VPN + Tor。不過要注意速度變慢與設定複雜度上升。

加密所有通訊

PGP/GPG:

用於電子郵件與檔案加密,使用強度高的金鑰。

加密即時通訊:

日常聊天使用端到端加密(E2EE)的 App(例如 Signal、Session)。

密碼管理器:

使用本機、加密的密碼管理器來保存複雜且唯一的密碼。

使用匿名加密貨幣與付款方式

隱私幣:

使用像 Monero(XMR)或 Zcash 等更具隱私性的加密貨幣。

混幣服務:

若使用 Bitcoin 或 Ethereum,可考慮混幣器/洗幣服務來打斷交易追蹤鏈。

不留個資:

永遠不要把你的錢包與真實身分資訊(地址等)連結在一起。

嚴格 OPSEC(作業安全)

分離身分:

匿名活動使用不同的使用者名稱、Email、化名,絕對不要和個人身分互相交叉、混用。

安全 Email:

使用 ProtonMail、Tutanota 等安全信箱服務,必要時使用一次性/拋棄式信箱。

瀏覽器衛生:

清除或停用 Cookie、使用反指紋追蹤(anti-fingerprint)技巧。

注意中繼資料(Metadata):

分享照片、文件前,先移除 EXIF 等中繼資訊。

保持更新並持續練習

安全更新:

隨時更新你的 burner OS、Tor Browser、VPN 客戶端。

別掉以輕心:

定期檢查你的隱私設定,因為威脅會一直演進。

持續學習:

掌握更進階的技巧,例如分艙隔離(compartmentalization)容器化(containerization)與「進階加密」。


網路的差異

替代文字

一般網路(Surface Web,表網)

用 Google/Bing 這類搜尋引擎找得到的公開網站。
例:新聞網站、公司官網、維基百科、公開部落格。
特徵:可被搜尋、可被索引、通常不需要登入就能看內容。

深網(Deep Web,深網)

搜尋引擎找不到,多數其實很正常。
例:你的 Gmail 信箱、雲端硬碟、銀行網銀、公司內網、付費牆內容、會員系統後面的頁面。
特徵:需要登入/權限、或網站刻意不給搜尋引擎爬(noindex)、或內容是動態生成。

暗網(Dark Web,暗網)

深網的「一小部分」,而且是刻意隱藏、需要特殊工具/網路才能進的網路空間。
常見方式:用 Tor Browser 才能開的 .onion 站點(也有其他類型,但 Tor 最常見)。
特徵:匿名性更強、位置更難追;用途可能正當(匿名新聞投遞、反審查),也可能被用於非法交易。


一般網域(一般 Domain) vs .onion 網域的差異

一般網域(如 .com、.net、.org)

  • 使用傳統網際網路(Surface Web)。
  • 透過 DNS 查詢實際伺服器 IP 位址。
  • 任何一般瀏覽器(Chrome、Firefox、Edge)都能直接開。
  • 伺服器位置與 IP 是可被查到的(即使有 CDN,也仍可被推測)。
  • 身分隱匿主要靠 HTTPS、VPN、CDN 等輔助技術。

.onion 網域(暗網網域)

  • 只存在於Tor 網路中。
  • 不使用 DNS,而是透過 Tor 的隱藏服務機制。
  • 必須使用 Tor Browser 才能連線
  • 伺服器真實 IP 與地理位置完全隱藏
  • 連線雙方(使用者與伺服器)都具有高度匿名性。

如何知道連線網址?

  1. 在一般搜尋引擎中搜尋暗網網址等關鍵字
  2. 如果你是新手:從onionlinkhub開始
  3. 從社群軟體中他人提供

Entry Guard(入口節點)與 Bridge(橋接節點)

  1. 連線到網路服務供應商(ISP)

    ISP 只知道你有在用 Tor,但不知道你要去哪裡。

  2. 流量送進 Tor 網路

    你的流量被導向 Tor 網路,這時會出現兩種情況:

    • 一般情況:
      直接連到 Entry Guard(入口節點)

    • 被封鎖/審查環境:
      先連到 Bridge(橋接節點),再進 Tor

    Bridge 的用途:

    讓 ISP 或防火牆看不出你在用 Tor

  3. Tor 建立電路(Circuit)

    Tor 會幫你建立一條匿名電路,通常包含:
    Entry Guard → 中繼節點 → Exit Node

    Entry Guard

    • 進入 Tor 的第一站
    • 長時間固定使用同一個
    • 降低流量關聯攻擊風險

    Bridge(如果有開)

    • 只負責「偷偷把你送進 Tor」
    • 不在公開節點清單中
    • 常搭配流量混淆(Pluggable Transports)
  4. Tor 回傳電路資訊

    電路建好後,Tor 會把:

    • 使用哪些節點
    • 加密方式
    • 路徑資訊
    • 回傳給 Tor Browser(但只有你知道)。
  5. 連線完成

    之後每一次瀏覽網站:

    • 網站看不到你的真實 IP
    • ISP 看不到你實際連去哪
    • 每一段流量都是加密

不同連線下情況:

You → VPN → Tor

一旦 VPN 客戶端成功連線,VPN 通道就會成為這台電腦的預設網際網路連線,而 TBB(Tor Browser Bundle) 或 Tor 用戶端的流量都會經由這個通道傳送。
在使用者的 VPN 服務商的網路環境,確實比你自己目前的網路更安全的前提下,這樣做通常是一個不錯的想法。
另一個好處是:
可以避免 Tor 直接看到我們的真實身分(IP),因為 Tor 看到的只會是VPN 的出口 IP

如果有人真的成功破解了 Tor,並得知流量來源的 IP 位址,而 VPN 服務商真的有遵守他們的隱私承諾(不監看、不記錄,也不讓第三方監看),那麼你的處境會相對安全得多。

You → Proxy → Tor

這種架構無法防止 ISP 看出你在使用 Tor,
使用者與 Proxy 之間的連線本身不是加密的。

不過在某些情況下,根據 Proxy 端的設定,它可以阻止 Tor 看到你的真實身分。
也就是說,如果有人成功破解了 Tor,並知道流量來自哪個 IP,而:

Proxy 沒有記錄日誌
攻擊者也沒有看到你與 Proxy 之間的明文連線
風險仍然會比直接裸連 Tor 來得低。

You → Tor → 網站

這代表:
你直接使用 Tor 連線到最終目標

在這種情況下:
Tor 能看到你的真實入口 IP(Entry Guard 端)
ISP 能看出你正在使用 Tor
匿名性完全仰賴 Tor 本身的安全性與設定


最後,若你是常接觸暗網的人那麼通常:
作業系統使用:Tails
瀏覽器使用:Tor
聊天室使用:Dino
交易貨幣通常使用:BTC or XMR
加密皆使用:PGP
使用的錢包為:Monero


文末測驗

本文作者:Atom
本文鏈接:https://d0ngd.github.io/2026/02/04/暗網基礎/
版權聲明:本文採用 CC BY-NC-SA 3.0 CN 協議進行許可