Move exit-stats code to the end of rephist.c.
[tor/rransom.git] / doc / torify.1.txt
blobca2c385c94064dae0b4353816fa582dc378da132
1 // Copyright (c) The Tor Project, Inc.
2 // See LICENSE for licensing information
3 // This is an asciidoc file used to generate the manpage/html reference.
4 // Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
5 torify(1)
6 =========
7 Peter Palfrader
8 Jacob Appelbaum
10 NAME
11 ----
12 torify - wrapper for torsocks or tsocks and tor
14 SYNOPSIS
15 --------
16 **torify** __application__ [__application's__ __arguments__]
18 DESCRIPTION
19 -----------
20 **torify** is a simple wrapper that attempts to find the best underlying Tor
21 wrapper available on a system. It calls torsocks or tsocks with a tor specific
22 configuration file. +
24 torsocks is an improved wrapper that explictly rejects UDP, safely resolves DNS
25 lookups and properly socksifies your TCP connections. +
27 tsocks itself is a wrapper between the tsocks library and the application that
28 you would like to run socksified. +
30 Please note that since both method use LD_PRELOAD, torify cannot be applied to
31 suid binaries.
33 WARNING
34 -------
35 You should also be aware that the way tsocks currently works only TCP
36 connections are socksified. Be aware that this will in most circumstances not
37 include hostname lookups which would still be routed through your normal system
38 resolver to your usual resolving nameservers. The **tor-resolve**(1) tool can be
39 useful as a workaround in some cases. The Tor FAQ at
40 https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ might have further
41 information on this subject. +
43 When used with torsocks, torify should not leak DNS requests or UDP data. +
45 Both will leak ICMP data.
47 SEE ALSO
48 --------
49 **tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
50 **tsocks.conf**(5).