WPA può essere utilizzato con diversi protocolli. Usando WPA-TKIP, ci sono attacchi alternativi alla comune stretta di mano-bruteforce, ma quelli non ti concederanno l'accesso all'AP. Questi attacchi si concentrano sulle debolezze di RC4 (simili a WEP, ma molto meno efficaci a causa di contromisure riuscite).
Suppongo che tu voglia accedere ad un AP. In questo caso, la bruteforcing è l'unico modo possibile per rompere il WPA. Catturi una stretta di mano tra client e access point ed esegui la challenge-response tu stesso con password diverse, finché il risultato non coincide con quello che hai catturato.
Questo può essere velocizzato usando le rainbow-tables, sebbene dovrai trovare un bersaglio usando un SSID popolare per avere una tabella arcobaleno esistente.
Quindi, per proteggersi dagli intrusi, dovresti scegliere un SSID non comune con una password abbastanza lunga e complessa.
E no, non puoi attaccare WPS quando WPS è disabilitato o non supportato. Potrebbero esserci bug che impediscono a un utente di disabilitare WPS, ma considero questi AP abilitati a WPS.