1. Redirección de todo el tráfico de red hacía la red TOR, es decir, cualquier conexión del equipo que intente conectarse a Internet pasará por ella.
  2. No se filtrará ningún ping, lo que protege nuestra identidad.
  3. Fuerza a las aplicaciones a pasar por ella, al contrario que proxychain, que es ignorado por algunas aplicaciones que tienden a una conexión más rápida ignorando los proxys.
  4. Rechaza peticiones entrantes y salientes que puedan contener información sensible o puedan revelar nuestra IP real.
  5. Protección de fuga de DNS, podemos usar un DNS remoto anónimo.