Il n'y a pas de moyen général de vérifier si une application non spécifique a été torifié mais vous pouvez simuler le comportement de https://check.torproject.org/ service web (qui recherche essentiellement l'adresse du client HTTP dans le fichier liste des nœuds de sortie de tor et signale si elle est trouvée ou non) en utilisant des utilitaires d'usage général comme suit :
Lancez le terminal et connectez-vous au serveur de routes publiques
user@android:/ $ telnet route-views.optus.net.au
À l'invite du serveur, tapez show users
commande
route-views.optus.net.au>sh users
Line User Host(s) Idle Location
2 vty 0 idle 00:01:32 94.228.44.113
* 3 vty 1 idle 00:00:00 tor-exit01.baconsvin.org
4 vty 2 idle 00:04:46 203.81.71.31
5 vty 3 idle 00:00:46 cg.eastlink.ca
Interface User Mode Idle Peer Address
Un astérisque *
à la ligne 3
( vty1
) indique une ligne active que vous utilisez pour vous connecter, et l'emplacement de l'extrémité de votre ligne ( tor-exit01.baconsvin.org
dans ce cas) marque clairement nœud de sortie tor (certains nœuds de sortie ne disposent pas d'un reverse DNS très convivial, vérifiez donc auprès de points d'accès connus comme votre FAI, votre VPN ou consultez la liste des nœuds de sortie de tor).
Ainsi, vous venez de vous connecter par tor (essayez de faire la même chose avec tor arrêté pour voir la différence) et donc, le programme d'Orbot Proxys transparents fonctionne pour toutes les applications.