首先上暗网并不意味着违法,也不要把暗网想得有多神秘,那不过只是基于某种加密协议连接的网站而已,暗网中有各种盗版的版权问题所以才会在暗网,下载盗版资源是无所谓的,最好不要在暗网中使用任何真实信息、能表明或猜出你身份的信息,比如邮箱自己注册个域名然后用cloudflare转发,域名注册信息也填假的,可以专门用来在暗网中使用,密码也使用和平时完全不同的习惯,也不要相信暗网中的信息,因为有些网站是官方用来钓鱼的,对于所有暗网看看找到自己想要的资料就行了,不要掺和现实即可。
暗网中有很多资源类网站,这是我上暗网的主要用处,比如我喜欢的电子书网站,可以找到很多冷门书,有些资源如果放在正常网站很可能会因为版权之类的原因被追责罚款下架,而这个电子书网站就因为被回收了域名导致进入暗网,公网地址我感觉也经常在换。
暗网很容易访问,只要使用tor浏览器打开.onion结尾的网址即可,不过众所周知想在国内连上tor是很难的,所以配合v2ray/Xray我介绍两种方法来连接tor网络。
从服务端实现
第一种是通过服务端和tor之间建立安全连接,缺点是服务端知道访问过哪些网站,优点是任何浏览器都能无痕浏览.onion网站,访问onion就走tor,访问国外其他网站就正常出站,需要配置服务端和服务端配置文件,服务端怎么安装tor看v2fly给出的教程,我给出的是.onion流入tor,其他流量不动的配置。
前提条件:已经搭建国外v2ray/Xray的节点。
{
"outbounds": [
{
"tag": "tor",
"protocol": "socks",
"settings": {
"servers": [
{
"address": "127.0.0.1",
"port": 9050
}
]
},
"streamSettings": {
"network": "tcp"
}
}
],
"routing": {
"rules": [
{
"type": "field",
"domain": [
"regexp:\\.onion$"
],
"outboundTag": "tor"
}
]
}
}JSON另外我再给一段用clash从客户端去实现的方法,服务端同时加条规则,本质上没有区别,服务端还是能看到访问哪个网站,只是分流从服务端变成客户端了而已,不过可以随时切换到完全走tor,这个就比服务端方便了,比v2ray好一点的地方就是可以随时切换入口,可以随时选择。
{
"type": "field",
"ip": [
"127.0.0.1"
],
"outboundTag": "freedom" //根据freedom实际标签名决定
}JSONproxies:
- {name: cloudflare,...}
- {name: iplc,...}
- {name: tor出口, server: 127.0.0.1, port: 9050, type: socks5, skip-cert-verify: false, udp: true}
proxy-groups:
- name: 节点选择
type: select
proxies:
- tor
- iplc
- cloudflare
- name: tor入口
type: select
proxies:
- iplc
- cloudflare
- name: tor
type: relay
proxies:
- tor入口
- tor出口
rules:
- - DOMAIN-SUFFIX,onion,torYAML从浏览器实现
第二种方法是tor浏览器从客户端和tor建立安全连接,中间经过服务端但服务端不知道任何数据,我比较推荐这种,服务端不用做任何配置,所以可以不是自己搭建的服务端,也不用担心安全问题,tor的连接一定是安全的,下载tor浏览器,然后如果是用tun/tap那其实开箱即用,但是代理模式就得设置(无关是否打开系统代理),而且藏得还挺好,我当时找这个设置找了半天,打开设置后在这里找到

根据自己的情况设置,clash一般是7890,v2rayN是socks:10808/http:10809,标准socks端口应该是1080,有的教程会这么做。

如果发现还是连不上tor网络,那随便用个网桥就好了,已经出国了那网桥也就能连上了。