Il software Tor presenta una interfaccia a riga di comando (command line) che permette di specificare varie opzioni, anche se la maggior parte di esse vanno specificate nel file di configurazione denominato torrc.
Tor permette l'instradamento del traffico nella propria rete offrendo all'utente un proxy SOCKS: istruendo le applicazioni di dirigere i propri socket attraverso il proxy, il loro traffico passerà per la rete di Tor.
Essendo Tor un software con interfaccia a riga di comando, è stata sviluppata l'interfaccia grafica Vidalia che permette di gestire e configurare Tor senza mai modificare manualmente file di configurazione o utilizzare la riga di comando.
Questa interfaccia è molto apprezzata dagli utenti meno esperti che necessitano di eseguire applicazioni o servizi attraverso Tor.
Per chi ha solo bisogno di navigare il Web attraverso Tor, è consigliato invece il Tor Browser.
Il Tor Browser (in precedenza chiamato Tor Browser Bundle) è una versione estesa e modificata di Mozilla Firefox che consiste in un browser web indipendente che naviga esclusivamente tramite Tor e contiene una serie di componenti aggiuntivi utili per proteggere la propria privacy e identità
Tor Browser è portatile (dunque non richiede installazione) ed è disponibile per Windows, OSX e GNU/Linux.
Il progetto, molto popolare per la sua accessibilità, è nato per rendere la navigazione tramite Tor semplice e immediata per tutti.
I componenti aggiuntivi inclusi sono:
Per gestire il proprio servizio web nascosto, è sufficiente una macchina GNU/Linux connessa alla rete Tor, anche se si trova dietro firewall o altri sistemi.
Configurando correttamente Tor, è possibile istruirlo a ridirezionare le connessioni in ingresso tramite la sua rete a una certa porta sul proprio dispositivo, creando un canale di comunicazione tra Tor e il servizio.
Gestire un servizio anonimo però non è semplice soprattutto per i problemi di sicurezza tra cui:
Un ente potrebbe voler bloccare l'accesso alla rete Tor all'interno della propria infrastruttura per ovvie ragioni di sicurezza. Il miglior metodo è bloccare completamente il traffico destinato agli indirizzi IP che corrispondono ai nodi Tor pubblici, bloccando effettivamente l'accesso poichè il software ha bisogno di connettersi direttamente ad almeno un nodo per avere l'accesso alla rete.
Un limite di questo tipo è però facilmente aggirabile tramite l'utilizzo di bridge node (bridge relay), ovvero dei nodi Tor non pubblici. Tor è software libero, di conseguenza chiunque può aprire un proprio (bridge) relay e accedere alla rete da luoghi che bloccano i nodi pubblici attraverso di esso.
Purtroppo non è possibile bloccare completamente l'accesso a Tor senza applicare enormi, irrealistiche restrizioni all'accesso a internet.