Você está procurando por isso: TransparentProxy .
% bl0ck_qu0te%Adicione ao seu torrc:
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 53
Desta forma, você configura o servidor DNS no seu Ubuntu na porta 53 e no proxy transparente: 127.0.0.1:9040.
Em seguida, adicione ao seu /etc/resolv.conf
nameserver 127.0.0.1
Dessa forma, você evita qualquer vazamento de DNS de seu sistema.
Portanto, configure seu firewall sob a luz de que qualquer conexão passará pela TransPort, exceto pelo usuário do Tor:
#!/bin/sh
# destinations you don't want routed through Tor
NON_TOR="192.168.1.0/24 192.168.0.0/24"
# the UID Tor runs as
TOR_UID="109"
# Tor's TransPort
TRANS_PORT="9040"
iptables -F
iptables -t nat -F
iptables -t nat -A OUTPUT -m owner --uid-owner $TOR_UID -j RETURN
iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53
for NET in $NON_TOR 127.0.0.0/9 127.128.0.0/10; do
iptables -t nat -A OUTPUT -d $NET -j RETURN
done
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $TRANS_PORT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
for NET in $NON_TOR 127.0.0.0/8; do
iptables -A OUTPUT -d $NET -j ACCEPT
done
iptables -A OUTPUT -m owner --uid-owner $TOR_UID -j ACCEPT
iptables -A OUTPUT -j REJECT
Continue lendo o wiki oficial, há um tipo de ataque contra esse método e tipo de solução : IsolatingProxy .