De forma predeterminada, su cliente Tor solo escucha aplicaciones que se conectan desde localhost (es decir, lo0 - 127.0.0.1). Por lo tanto, el proxy no está vinculado a otras interfaces como en0 o en1.
Para configurar un proxy Tor para aplicaciones en otros hosts en la red, debe seguir los pasos:
Quiero ejecutar mi cliente Tor en una computadora diferente a mis aplicaciones.
Por defecto, su cliente Tor solo escucha aplicaciones que se conectan desde localhost. Se rechazan las conexiones desde otras computadoras. Si desea torificar aplicaciones en computadoras diferentes a las del cliente Tor, debe editar su torrc para definir SocksListenAddress 0.0.0.0 y luego reiniciar (o hup) Tor. Si desea obtener más avanzados, puede configurar su cliente Tor en un servidor de seguridad para enlazar a su IP interna pero no a su IP externa.
¿Puedo instalar Tor en un servidor central y que mis clientes se conecten a él?
Sí. Tor puede configurarse como un cliente o un relé en otra máquina, y permitir que otras máquinas puedan conectarse a él para el anonimato. Esto es más útil en un entorno donde muchas computadoras quieren una puerta de acceso al anonimato para el resto del mundo. Sin embargo, tenga en cuenta que con esta configuración, cualquier persona dentro de su red privada (existente entre usted y el cliente / retransmisión de Tor) puede ver qué tráfico está enviando en texto claro. El anonimato no comienza hasta que llegas al relevo de Tor. Debido a esto, si usted es el controlador de su dominio y sabe que todo está bloqueado, estará bien, pero esta configuración puede no ser adecuada para grandes redes privadas donde la seguridad es clave para todos.
La configuración es simple, editando la dirección SocksListenAddress de su archivo torrc de acuerdo con los siguientes ejemplos:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x: 9100
SocksListenAddress 0.0.0.0:9100
Puede indicar varias direcciones de escucha, en el caso de que sea parte de varias redes o subredes.
SocksListenAddress 192.168.x.x: 9100 # eth0
SocksListenAddress 10.x.x.x: 9100 # eth1
Después de esto, sus clientes en sus redes / subredes respectivas especificarán un proxy de calcetines con la dirección y el puerto que especificó para que sea SocksListenAddress.
Tenga en cuenta que la opción de configuración SocksPort otorga el puerto SOLAMENTE para localhost (127.0.0.1). Al configurar sus SocksListenAddress (es), debe proporcionar el puerto con la dirección, como se muestra arriba.
Si está interesado en forzar todos los datos salientes a través del cliente / relé central de Tor, en lugar de que el servidor solo sea un proxy opcional, puede encontrar el programa iptables (para * nix) útil.
Fuente: Preguntas frecuentes sobre Tor
Ubicación del archivo torcc: ~/Library/Application Support/TorBrowser-Data/Tor
¡No conseguí que esto funcionara correctamente!