No hay una forma general de verificar si una aplicación no específica ha sido torificado pero se podría simular el comportamiento de https://check.torproject.org/ servicio web (que esencialmente busca la dirección del cliente HTTP en lista de nodos de salida de tor e informa si se encuentra o no) utilizando utilidades de propósito general como las siguientes:
Inicie el terminal y telnet al servidor de rutas públicas
user@android:/ $ telnet route-views.optus.net.au
En la emisión del servidor show users
comando
route-views.optus.net.au>sh users
Line User Host(s) Idle Location
2 vty 0 idle 00:01:32 94.228.44.113
* 3 vty 1 idle 00:00:00 tor-exit01.baconsvin.org
4 vty 2 idle 00:04:46 203.81.71.31
5 vty 3 idle 00:00:46 cg.eastlink.ca
Interface User Mode Idle Peer Address
Un asterisco *
en la línea 3
( vty1
) denota una línea activa que está utilizando para conectarse, y la ubicación del punto final de su línea ( tor-exit01.baconsvin.org
en este caso) marca claramente nodo de salida de tor (algunos nodos de salida no tienen un DNS inverso tan amigable, así que compruebe con puntos finales conocidos como su ISP, VPN o busque en la lista de nodos de salida de Tor).
Así, acaba de conectarse a través de tor (pruebe lo mismo con el tor parado para ver la diferencia) y por lo tanto, el proxy transparente funciona para todas las aplicaciones.