NISTIR 7387 
Cell Phone Forensic Tools: 
An Overview and Analysis Update 
Rick Ayers 
Wayne Jansen 
Ludovic Moenner 
Aurelien Delaitre 
Cannot select text in pdf - Split, seperate PDF into multiple files in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Explain How to Split PDF Document in Visual C#.NET Application
break pdf file into parts; break pdf file into multiple files
Cannot select text in pdf - VB.NET PDF File Split Library: Split, seperate PDF into multiple files in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Splitter Control to Disassemble PDF Document
can't cut and paste from pdf; break a pdf password
NISTIR 7387  
Cell Phone Forensic Tools: 
An Overview and Analysis Update 
Rick Ayers 
Wayne Jansen 
Aurelien Delaitre 
Ludovic Moenner 
C  O  M  P  U  T  E  R S  E  C  U  R  I  T  Y  
Computer Security Division 
Information Technology Laboratory 
National Institute of Standards and Technology 
Gaithersburg, MD 20899-8930 
March 2007 
U.S. Department of Commerce 
Carlos M. Gutierrez, Secretary 
Technology Administration 
Robert Cresanti, Acting Under Secretary of 
Commerce for Technology 
National Institute of Standards and Technology 
William A. Jeffrey, Director 
C# HTML5 Viewer: Deployment on AzureCloudService
RasterEdge.XDoc.PDF.dll. RasterEdge.XDoc.PDF.HTML5Editor.dll. Or you can select x86 if you use x86 dlls. (The application cannot to work without this node.).
break a pdf file; can print pdf no pages selected
C# HTML5 Viewer: Deployment on ASP.NET MVC
RasterEdge.XDoc.PDF.HTML5Editor.dll. When you select x64 and directly run the application, you may get following error. (The application cannot to work without
break a pdf apart; break a pdf into parts
Reports on Computer Systems Technology 
The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology 
(NIST) promotes the U.S. economy and public welfare by providing technical leadership for the Nation’s 
measurement and standards infrastructure. ITL develops tests, test methods, reference data, proof of 
concept implementations, and technical analysis to advance the development and productive use of 
information technology.  ITL’s responsibilities include the development of technical, physical, 
administrative, and management standards and guidelines for the cost-effective security and privacy of 
sensitive unclassified information in Federal computer systems.  This Interagency Report discusses ITL’s 
research, guidance, and outreach efforts in computer security, and its collaborative activities with 
industry, government, and academic organizations. 
National Institute of Standards and Technology Interagency Report 
164 pages (2007) 
Certain commercial entities, equipment, or materials may be identified in this 
document in order to describe an experimental procedure or concept adequately.  
Such identification is not intended to imply recommendation or endorsement by the 
National Institute of Standards and Technology, nor is it intended to imply that the 
entities, materials, or equipment are necessarily the best available for the purpose. 
iii 
C# PDF: PDF Document Viewer & Reader SDK for Windows Forms
Choose Items", and browse to locate and select "RasterEdge.Imaging open a file dialog and load your PDF document in will be a pop-up window "cannot open your
split pdf files; pdf split file
C# Image: How to Deploy .NET Imaging SDK in Visual C# Applications
RasterEdge.Imaging.MSWordDocx.dll; RasterEdge.Imaging.PDF.dll; in C# Application. Q: Error: Cannot find RasterEdge Right click on projects, and select properties.
split pdf by bookmark; acrobat split pdf pages
Abstract 
Cell phones and other handheld devices incorporating cell phone capabilities (e.g., Personal 
Digital Assistant [PDA] phones) are ubiquitous.  Rather than just placing calls, most phones 
allow users to perform additional tasks, including Short Message Service (SMS) messaging, 
Multi-Media Messaging Service (MMS) messaging, Instant Messaging (IM), electronic mail, 
Web browsing, and basic Personal Information Management (PIM) applications (e.g., phone and 
date book). PDA phones, often referred to as smart phones, provide users with the combined 
capabilities of both a cell phone and a PDA.  In addition to network services and basic PIM 
applications, one can manage more extensive appointment and contact information, review 
electronic documents, give a presentation, and perform other tasks.  
All but the most basic phones provide individuals with some ability to load additional 
applications, store and process personal and sensitive information independently of a desktop or 
notebook computer, and optionally synchronize the results at some later time.  As digital 
technology evolves, the existing capabilities of these devices continue to improve rapidly.  When 
cell phones or other cellular devices are involved in a crime or other incident, forensic examiners 
require tools that allow the proper retrieval and speedy examination of information present on the 
device. This report provides an overview on current tools designed for acquisition, examination, 
and reporting of data discovered on cellular handheld devices, and an understanding of their 
capabilities and limitations.  It is a follow-on to NISTIR 7250 Cell Phone Forensic Tools: An 
Overview and Analysis
, which focuses on tools that have undergone significant updates since 
that publication or were not covered previously. 
NISTIR 7250 – Cell Phone Forensic Tools: An Overview and Analysis can be accessed via: http://csrc.nist.gov/publications/nistir/nistir-
7250.pdf 
iv
GIF to PNG Converter | Convert GIF to PNG, Convert PNG to GIF
Imaging SDK; Save the converted list in memory if you cannot convert at Select "Convert to PNG"; Select "Start" to start conversion procedure; Select "Save" to
break a pdf into smaller files; break a pdf file into parts
C# PowerPoint: Document Viewer Creating in Windows Forms Project
You can select a PowerPoint file to be loaded into the WinViewer control. is not supported by WinViewer control, there will prompt a window "cannot open your
break pdf password online; break up pdf into individual pages
Purpose and Scope 
The purpose of this report is to inform law enforcement, incident response team members, and 
forensic examiners about the capabilities of present day forensic software tools that have 
undergone significant updates or were not mentioned in the previous report Cell Phone Forensic 
Tools: An Overview and Analysis. These tools have the ability to acquire information from cell 
phones operating over Code Division Multiple Access (CDMA), Time Division Multiple Access 
(TDMA), Global System for Mobile communications (GSM) cellular networks and running 
various operating systems, including Symbian, Research in Motion (RIM), Palm OS, Pocket PC, 
and Linux. 
An overview of each tool describes the functional scope and services provided for acquiring and 
analyzing evidence contained on cell phones and PDA phones.  Generic scenarios were devised 
to mirror situations that arise during a forensic examination of these devices and their associated 
media.  The scenarios are structured to reveal how selected tools react under various situations.  
Although generic scenarios were used in analyzing forensic tools, the procedures are not 
intended to serve as a formal product test or as a comprehensive evaluation.  Additionally, no 
claims are made on the comparative benefits of one tool versus another.  Instead, the report 
offers a broad and probing perspective on the state of the art of present-day forensic software 
tools for cell phones and PDA phones.  Alternatives to using a forensic software tool for digital 
evidence recovery, such as desoldering and removing memory from a device to read out its 
contents or using a built-in hardware test interface to access memory directly, are outside the 
scope of this report. 
It is important to distinguish this effort from the Computer Forensics Tool Testing (CFTT) 
project, whose objective is to provide measurable assurance to practitioners, researchers, and 
other users that the tools used in computer forensics investigations provide accurate results.  
Accomplishing this goal requires the development of rigorous specifications and test methods for 
computer forensics tools and the subsequent testing of specific tools against those specifications, 
which goes far beyond the analysis described in this document.  The CFTT is the joint effort of 
the National Institute of Justice, the National Institute of Standards and Technology (NIST), the 
Office of Law Enforcement Standards (OLES), the U.S. Department of Defense, Federal Bureau 
of Investigation (FBI), U.S. Secret Service, the U.S. Immigration and Customs Enforcement 
(ICE), and other related agencies.
• 
The publication is not to be used as a step-by-step guide for executing a proper forensic 
investigation involving cell phones and PDA phones, or construed as legal advice.  Its purpose is 
to inform readers of the various technologies available and areas for consideration when 
employing them.  Before applying the material in this report, readers are advised to consult with 
management and legal officials for compliance with laws and regulations (i.e., local, state, 
federal, and international) that pertain to their situation. 
For more information on this effort see www.cftt.nist.gov 
v
C# Image: Create C#.NET Windows Document Image Viewer | Online
DeleteAnnotation: Delete all selected text or graphical annotations. You can select a file to be loaded into the there will prompt a window "cannot open your
pdf file specification; acrobat split pdf
C# Image: How to Use C# Code to Capture Document from Scanning
installed on the client as browsers cannot interface directly a multi-page document (including PDF, TIFF, Word Select Fill from the Dock property located in
break apart a pdf file; break pdf into separate pages
Audience 
The primary audience of the Cell Phone Forensic Tool document is law enforcement, incident 
response team members, and forensic examiners who are responsible for conducting forensic 
procedures related to cell phone devices and associated removable media.  
vi
C# Word: How to Create C# Word Windows Viewer with .NET DLLs
and browse to find and select RasterEdge.XDoc control, there will prompt a window "cannot open your powerful & profession imaging controls, PDF document, tiff
break apart a pdf; pdf format specification
C# Excel: View Excel File in Window Document Viewer Control
Items", and browse to find & select WinViewer DLL; there will prompt a window "cannot open your powerful & profession imaging controls, PDF document, image
break pdf into multiple files; pdf split pages
Table of Contents 
INTRODUCTION
1  
BACKGROUND ...... 
3  
S
UBSCRIBER 
I
DENTITY 
M
ODULE
..
R
EMOVABLE 
M
EDIA 
..
FORENSIC TOOLKITS
8  
D
EVICE 
S
EIZURE 
...
11 
P
ILOT
-L
INK
...
11 
GSM .XRY..... 
12 
O
XYGEN 
P
HONE 
M
ANAGER 
...
12 
MOBIL
EDIT
13 
B
IT
PIM.......... 
13 
TULP2G........... 
13 
S
ECURE
V
IEW 
...
14 
P
HONE
B
ASE
2
14 
C
ELL
DEK...... 
14 
SIMIS2............. 
14 
F
ORENSIC
SIM
14 
F
ORENSIC 
C
ARD 
R
EADER
...
15 
SIMC
ON 
........ 
15 
USIM
DETECTIVE 
...
15 
ANALYSIS OVERVIEW
16  
T
ARGET 
D
EVICES
...
16 
S
CENARIOS 
...
23 
SYNOPSIS OF DEVICE SEIZURE 
28  
P
OCKET 
PC P
HONES 
...
28 
P
ALM 
OS P
HONES
...
29 
B
LACK
B
ERRY 
D
EVICES 
...
30 
C
ELL 
P
HONES 
...
32 
A
CQUISITION 
S
TAGE 
...
32 
S
EARCH 
F
UNCTIONALITY
...
35 
G
RAPHICS 
L
IBRARY 
...
36 
B
OOKMARKING 
...
36 
A
DDITIONAL 
T
OOLS
...
37 
R
EPORT 
G
ENERATION 
...
39 
S
CENARIO 
R
ESULTS 
-PDA
...
39 
S
CENARIO 
R
ESULTS 
– C
ELL 
P
HONES
...
40 
S
CENARIO 
R
ESULTS 
-SIM C
ARD 
A
CQUISITION 
......................................................................... 41 
SYNOPSIS OF PILOT-LINK 
42  
SYNOPSIS OF GSM .XRY
43  
vii
S
UPPORTED 
P
HONES 
...
43 
A
CQUISITION 
S
TAGE 
...
43 
S
EARCH 
F
UNCTIONALITY
...
46 
G
RAPHICS 
L
IBRARY 
...
46 
R
EPORT 
G
ENERATION 
...
47 
S
CENARIO 
R
ESULTS 
– C
ELL 
P
HONES
...
50 
S
CENARIO 
R
ESULTS 
-SIM C
ARD 
A
CQUISITION 
......................................................................... 51 
SYNOPSIS OF OXYGEN PHONE MANAGER .................................................................... 52  
SYNOPSIS OF MOBILEDIT!
53  
SIM C
ARD 
A
CQUISITION 
...
54 
SYNOPSIS OF BITPIM
54  
SYNOPSIS OF TULP2G
55  
SIM C
ARD 
A
CQUISITION 
...
57 
SYNOPSIS OF SECUREVIEW 
58  
S
UPPORTED 
P
HONES 
...
58 
A
CQUISITION 
S
TAGE 
...
58 
S
EARCH 
F
UNCTIONALITY
...
61 
G
RAPHICS 
L
IBRARY 
...
61 
R
EPORT 
G
ENERATION 
...
61 
S
CENARIO 
R
ESULTS 
– C
ELL 
P
HONES
...
61 
S
CENARIO 
R
ESULTS 
-SIM C
ARD 
A
CQUISITION 
......................................................................... 63 
SYNOPSIS OF PHONEBASE2
65  
S
UPPORTED 
P
HONES 
...
66 
A
CQUISITION 
S
TAGE 
...
66 
S
EARCH 
F
UNCTIONALITY
...
70 
G
RAPHICS 
L
IBRARY 
...
70 
R
EPORT 
G
ENERATION 
...
70 
S
CENARIO 
R
ESULTS 
– C
ELL 
P
HONES
...
71 
S
CENARIO 
R
ESULTS 
-SIM C
ARD 
A
CQUISITION 
......................................................................... 72 
SYNOPSIS OF CELLDEK
73  
S
UPPORTED 
P
HONES 
...
73 
A
CQUISITION 
S
TAGE 
...
73 
S
EARCH 
F
UNCTIONALITY
...
76 
G
RAPHICS 
L
IBRARY 
...
77 
R
EPORT 
G
ENERATION 
...
78 
S
CENARIO 
R
ESULTS 
– C
ELL 
P
HONES
...
78 
S
CENARIO 
R
ESULTS 
-SIM C
ARD 
A
CQUISITION 
......................................................................... 79 
SYNOPSIS OF SIMIS2 . 
81  
SYNOPSIS OF FORENSICSIM 
83  
SYNOPSIS OF FORENSIC CARD READER 
84  
viii 
SYNOPSIS OF SIMCON
85  
SYNOPSIS OF USIMDETECTIVE 
86  
A
CQUISITION 
S
TAGE 
...
86 
S
EARCH 
F
UNCTIONALITY
...
87 
G
RAPHICS 
L
IBRARY 
...
87 
R
EPORT 
G
ENERATION 
...
87 
S
CENARIO 
R
ESULTS 
...
90 
CONCLUSIONS ..... 
92  
GLOSSARY OF ACRONYMS 
93  
APPENDIX A: DEVICE SEIZURE RESULTS – SMART DEVICES ................................. 96  
B
LACKBERRY 
7750
96 
B
LACK
B
ERRY 
7780 
97 
K
YOCERA 
7135
99 
M
OTOROLA 
MP
X
220
100 
S
AMSUNG I
700
101 
P
ALM
O
NE 
T
REO 
600
102 
APPENDIX B: DEVICE SEIZURE RESULTS – CELL PHONES .................................... 105  
A
UDIOVOX 
8910 
105 
E
RICSSON 
T68
....
106 
LG 4015 ....... 
107 
M
OTOROLA 
C333 
108 
M
OTOROLA 
V66 
109 
M
OTOROLA 
V300 
110 
N
OKIA 
3390
111 
N
OKIA 
6610
I
....
112 
S
ANYO 
PM-8200 
113 
APPENDIX C: GSM .XRY RESULTS
115  
E
RICSSON 
T68
....
115 
M
OTOROLA 
C333 
116 
M
OTOROLA 
V66 
117 
M
OTOROLA 
V300 
118 
N
OKIA 
6610
I
....
119 
N
OKIA 
6200
120 
N
OKIA 
7610
121 
APPENDIX D: SECUREVIEW RESULTS 
123  
A
UDIOVOX 
8910 
123 
E
RICSSON 
T68
....
123 
LG4015 .......... 
124 
M
OTOROLA 
C333 
125 
M
OTOROLA 
V66 
126 
M
OTOROLA 
V300 
127 
ix 
N
OKIA 
6200
128 
S
ANYO 
PM-8200 
129 
APPENDIX E: PHONEBASE2 RESULTS
131  
E
RICSSON 
T68
....
131 
M
OTOROLA 
V66 
132 
M
OTOROLA 
V300 
133 
N
OKIA 
6610
I
....
134 
APPENDIX F: CELLDEK RESULTS 
136  
E
RICSSON 
T68
....
136 
M
OTOROLA 
MP
X
220
137 
M
OTOROLA V
66
138 
M
OTOROLA V
300
139 
N
OKIA 
6200
140 
N
OKIA 
6610
I
....
141 
APPENDIX G: SIM SEIZURE – EXTERNAL SIM RESULTS ......................................... 143  
SIM 5343...... 
143 
SIM 8778...... 
143 
SIM 1144...... 
144 
APPENDIX H: GSM .XRY – EXTERNAL SIM RESULTS................................................ 145  
SIM 5343...... 
145 
SIM 8778...... 
145 
SIM 1144...... 
145 
APPENDIX I: SECUREVIEW – EXTERNAL SIM RESULTS.......................................... 147  
SIM 5343...... 
147 
SIM 8778...... 
147 
SIM 1144...... 
147 
APPENDIX J: PHONEBASE2 – EXTERNAL SIM RESULTS.......................................... 149  
SIM 5343...... 
149 
SIM 8778...... 
149 
SIM 1144...... 
150 
APPENDIX K: CELLDEK – EXTERNAL SIM RESULTS................................................ 151  
SIM 5343...... 
151 
SIM 8778...... 
151 
SIM 1144...... 
152 
APPENDIX L: USIMDETECTIVE – EXTERNAL SIM RESULTS.................................. 153  
SIM 5343...... 
153 
SIM 8778...... 
153 
SIM 1144...... 
153 
Documents you may be interested
Documents you may be interested