El tráfico de TOR entrante es fácil de reconocer porque todos los nodos de salida de TOR se conocen públicamente. Eso significa que puedes buscar por IP de nodos de salida. Pero este tráfico en realidad no se considera tráfico TOR ya que ya salió de la red TOR. Es solo el tráfico que viene de TOR. Puede que ni siquiera esté encriptado.
El tráfico de TOR saliente es mucho más difícil, si no imposible, de reconocer porque no todos los nodos de entrada se conocen públicamente. Puede buscar por IP algunos de los nodos de entrada de los cuales conoce la IP, pero eso no cubriría todo el tráfico TOR.
Creo que China es el mejor ejemplo para reconocer / filtrar el tráfico de TOR saliente. Por lo que sé, son el único país que bloquea con éxito (o, al menos en parte, con éxito) el uso de análisis de protocolo. Debido a eso, TOR creó algoritmos especiales para ofuscar el tráfico de TOR para pasar a través del gran cortafuegos de China. Pero es un juego del gato y el ratón. El tráfico confuso también se reconoce y bloquea después de algún tiempo, y luego se desarrollan nuevos algoritmos de ofuscación. Por eso es tan difícil bloquear el tráfico de TOR saliente.
No conozco muchos detalles sobre cómo funciona el análisis de tráfico de China. Tal vez, nadie aquí lo sepa con certeza, pero tal vez alguien pueda adivinar, aunque probablemente no sea un procedimiento simple.